Analisis malware dinamis merupakan bagian penting dari setiap penyelidikan ancaman. Metode ini melibatkan eksekusi contoh program berbahaya di lingkungan terisolasi, yang dikenal sebagai sandbox malware, untuk memantau perilaku program tersebut dan mengumpulkan indikator yang dapat ditindaklanjuti. Analisis yang efektif harus cepat, mendalam, dan akurat. Lima alat berikut ini akan membantu
Tag: Malware - Part 2
Canggih, VSCode Jadi Senjata dalam Serangan Jarak JauhCanggih, VSCode Jadi Senjata dalam Serangan Jarak Jauh
Serangan siber canggih menggunakan file .LNK dan VSCode. Pelaku ancaman memanfaatkan software sah untuk melakukan serangan. Keamanan siber perlu ditingkatkan dengan pendekatan holistik. {pibitek.biz|Antivirus|14/14}
Malware — Peringatan CISA: Eksploitasi Kerentanan Apache OFBizMalware — Peringatan CISA: Eksploitasi Kerentanan Apache OFBiz
Badan Keamanan Siber dan Keamanan Infrastruktur Amerika Serikat (CISA) mengeluarkan peringatan terkait dua kerentanan yang dieksploitasi dalam serangan siber, termasuk satu kerentanan traversal path yang memengaruhi Apache OFBiz. Apache OFBiz (Open For Business) merupakan sistem perencanaan sumber daya perusahaan (ERP) sumber terbuka yang populer. Sistem ini menyediakan serangkaian aplikasi bisnis
Software • Kerentanan Sistem Publik di Amerika SerikatSoftware • Kerentanan Sistem Publik di Amerika Serikat
Sistem publik Amerika Serikat rentan terhadap serangan siber. Kerentanan keamanan mengancam integritas demokrasi dan hak asasi manusia. Perbaikan keamanan memerlukan...
Malware Perfctl Bidik Server Linux untuk Kripto dan ProxyjackingMalware Perfctl Bidik Server Linux untuk Kripto dan Proxyjacking
Malware perfctl yang sangat sulit dideteksi dan persisten telah menargetkan server Linux yang tidak dikonfigurasi dengan benar dan rentan. Malware ini memiliki tujuan utama untuk menjalankan penambang cryptocurrency dan software proxyjacking. Para peneliti keamanan Aqua, Assaf Morag dan Idan Revivo, mengatakan bahwa perfctl sangat sulit dideteksi dan persisten karena menggunakan {7/07 Tif pibitek.biz}
Malware — Hacker China Sasar Perusahaan di JepangMalware — Hacker China Sasar Perusahaan di Jepang
Segerombolan hacker berlatar belakang negara China lagi-lagi bikin ulah. Kali ini, mereka mengincar perusahaan-perusahaan di Jepang. Hacker-hacker ini memanfaatkan malware bernama LODEINFO dan NOOPDOOR buat ngambil data-data sensitif dari komputer yang mereka retas. Bayangin aja, mereka bisa ngendap-ngendap selama 2-3 tahun tanpa ketahuan. Gila, kan? Mereka kayak ninja, ngga kelihatan,
Aplikasi Game Online: Keamanan dan PrivasiAplikasi Game Online: Keamanan dan Privasi
Internet – Keamanan dan privasi menjadi prioritas utama dalam aplikasi permainan online. Pemain harus berhati-hati dengan izin aplikasi dan membatasi akses hanya untuk apa yang diperlukan. Menggunakan kata sandi unik, kuat, dan alfanumerik serta memperbarui...
SMS • Hacker China Nge-hack Taiwan dan NGO AmerikaSMS • Hacker China Nge-hack Taiwan dan NGO Amerika
Hacker China Daggerfly nge-hack Taiwan dan NGO Amerika dengan malware MgBot dan MACMA. Mereka menggunakan kelemahan server Apache HTTP dan celah keamanan untuk masuk dan ngumpulin informasi rahasia. Daggerfly udah ahli nge-hack dan ngumpulin...
Hacker Gunakan AI Canggih untuk Serangan SiberHacker Gunakan AI Canggih untuk Serangan Siber
Sebuah perusahaan keamanan bernama HP, yang punya tim siber keren bernama Wolf Security, nemuin bukti penggunaan AI yang canggih dalam serangan siber. Kejadian ini menarik banget karena hackernya pake AI buat bikin jebakan buat pengguna di Perancis. Ceritanya begini, tim HP menemukan email aneh yang dikirim ke pengguna bahasa Perancis. [Gra|Internet|pibitek.biz]
Teknologi AI: Sahabat Atau Musuh Dalam Asmara?Teknologi AI: Sahabat Atau Musuh Dalam Asmara?
Teknologi • Zaman digital makin canggih, bikin gampang ketemu jodoh. Tapi, teknologi juga punya sisi gelap. Aplikasi kencan, media sosial, dan chat jadi pintu masuk bahaya di dunia asmara. Di era serba digital, banyak yang mudah percaya sama orang asing, apalagi di dunia maya. Tak jarang, orang langsung berbagi data pribadi atau