Malware Captcha Bisa Melewati Peringatan Browser

Kampanye malware kali ini menggunakan captcha untuk mengelabui korbannya agar bisa melewati peringatan browser dengan mengunduh trojan perbankan Gozi (alias Ursnif). Peneliti keamanan MalwareHunterTeam membagikan URL mencurigakan dengan BleepingComputer yang mengunduh file saat mencoba menonton video YouTube tentang wanita yang dipenjara, di New Jersey. Ketika kita mengklik tombol play/putar, browser akan secara otomatis mengunduh file dengan nama console-play.exe […]

Continue Reading

LockBit Ransomware

Telah ditemukan versi baru ransomware, LockBit 2.0 yang otomatis mengenkripsi domain Windows menggunakan kebijakan grup Active Directory. Operasi ransomware LockBit diluncurkan pada September 2019 sebagai ransomware layanan, di mana pelaku ancaman direkrut untuk menembus jaringan dan mengenkripsi perangkat.Sebagai gantinya, afiliasi yang direkrut mendapatkan 70-80% dari pembayaran tebusan dan pengembang LockBit menyimpan sisanya. Selama bertahun-tahun, operasi ransomware […]

Continue Reading

Incident Response Planning

Di sebagian besar organisasi, pengembangan rencana respons insiden dipimpin oleh CISO atau beberapa manajer keamanan siber lainnya di bawah bimbingan CIO. CPMT (  (Contingency Planning Management Team) biasanya akan menunjuk individu ini untuk memimpin tim perencanaan IR, dan kemudian menambahkan anggota lain ke tim tersebut . Menggunakan proses CP  ( Contigency Planning) yang dibahas sebelumnya sebagai […]

Continue Reading

Contigency Planning – Data Backup and Recovery

Ada sejumlah metode untuk membuat salinan data kunci, jika terjadi sesuatu pada lokasi penyimpanan utama. Penting untuk terlebih dahulu memahami perbedaan antara cadangan dan arsip. Cadangan data biasanya melibatkan pembuatan salinan atau snapshot data dari titik waktu tertentu. Karena data dianggap tidak stabil dan dapat berubah, banyak salinan atau versi biasanya dibuat secara berkala. Arsip […]

Continue Reading

Metasploit Arsitektur

Metaspolit ditulis dalam bahasa Ruby, di artikel kali ini saya akan membahas tentang arsitektur dari Metaploit tersebut. Pada prinsipnya metasploit dibangun dengan sistem modular. Jadi ada beberapa modul yang kemudian di integrasikan kedalam aplikasi ini. Modul untuk penetrasi misalnya kemudian terbagi menjadi beberapa modul yaitu Auxiliary Modul, Encoders, Exploit, Nops dan Payload. Directory metasploit umumnya […]

Continue Reading

Contingency Planning

Ketika Anda belajar tentang perencanaan untuk organisasi secara umum dan untuk program keamanan informasi (InfoSec) diantaranya yang dipelajari adalah perencanaan yang dibuat untuk kejadian buruk yang tidak terduga sehingga menyebabkan teknologi terganggu dan bisnis operasi bisa terhenti. Untuk kebutuhan ini dalam suatu organisasi akan secara kolektif menganalisis dan menilai seluruh infrastruktur teknologi dari semua sisi. Dalam hal ini ada panduan […]

Continue Reading

Metasploit Framework Fundamental

Ini adalag Seri pembelajaran Metasploit Framework bagian 1, MSF  ini telah menjadi standar de facto untuk penguji penetrasi. Pertama kali dirilis pada 2003, Metasploit kemudian telah menjadi alat yang wajib di komunitas hacker dan keamanan cyber. Meskipun Metasploit sekarang dimiliki oleh perusahaan keamanan Rapid7, tapi edisi untuk komunitas masih tetap tersedia dan masih dengan pengembangan […]

Continue Reading

Membuat Pentest Lab

Salah satu yang paling menjadi tantangan adalah bagaimana kemudian dalam  proses belajar menjadi seorang pentester kita bisa memiliki lab simulasi sendiri agar percobaan yang kita lakukan memang berhasil dilakukan tanpa harus merusak sistem orang lain. Dalam kaitan dengan hal tersebut ada beberapa cara untuk membuat virtual lab pentest sendiri. Beberapa diantaranya adalah sebagai berikut : […]

Continue Reading

Open Source Intelligent Tools

Bergerak di luar mesin pencari, ada ratusan alat yang dapat digunakan untuk mengidentifikasi kelemahan jaringan atau aset yang terbuka. Misalnya, Anda dapat menggunakan Wappalyzer untuk mengidentifikasi teknologi mana yang digunakan di situs web, dan menggabungkan hasilnya dengan  hasil dari Acunetix ataupun Nessus. Kebanyakan dari aplikasi yang ada baik yang open source ataupun yang premium, memiliki […]

Continue Reading