Ransomware ini Menggunakan skrip Python untuk Mengenkripsi VMware ESXi

Dalam teknik ini , hacker memperoleh akses ke jaringan dengan masuk ke akun TeamViewer yang berjalan di perangkat dengan admin domain. Kemudian, penyerang menggunakan Advanced IP Scanner untuk memindai ujung jaringan dan mengidentifikasi target lain, lalu mereka masuk ke server ESXi dengan klien SSH yang disebut Bitvis.  Dalam hal ini, administrator TI di perusahaan korban […]

Continue Reading

LockBit Ransomware

Telah ditemukan versi baru ransomware, LockBit 2.0 yang otomatis mengenkripsi domain Windows menggunakan kebijakan grup Active Directory. Operasi ransomware LockBit diluncurkan pada September 2019 sebagai ransomware layanan, di mana pelaku ancaman direkrut untuk menembus jaringan dan mengenkripsi perangkat.Sebagai gantinya, afiliasi yang direkrut mendapatkan 70-80% dari pembayaran tebusan dan pengembang LockBit menyimpan sisanya. Selama bertahun-tahun, operasi ransomware […]

Continue Reading

Metasploit Arsitektur

Metaspolit ditulis dalam bahasa Ruby, di artikel kali ini saya akan membahas tentang arsitektur dari Metaploit tersebut. Pada prinsipnya metasploit dibangun dengan sistem modular. Jadi ada beberapa modul yang kemudian di integrasikan kedalam aplikasi ini. Modul untuk penetrasi misalnya kemudian terbagi menjadi beberapa modul yaitu Auxiliary Modul, Encoders, Exploit, Nops dan Payload. Directory metasploit umumnya […]

Continue Reading

Contingency Planning

Ketika Anda belajar tentang perencanaan untuk organisasi secara umum dan untuk program keamanan informasi (InfoSec) diantaranya yang dipelajari adalah perencanaan yang dibuat untuk kejadian buruk yang tidak terduga sehingga menyebabkan teknologi terganggu dan bisnis operasi bisa terhenti. Untuk kebutuhan ini dalam suatu organisasi akan secara kolektif menganalisis dan menilai seluruh infrastruktur teknologi dari semua sisi. Dalam hal ini ada panduan […]

Continue Reading

Metasploit Framework Fundamental

Ini adalag Seri pembelajaran Metasploit Framework bagian 1, MSF  ini telah menjadi standar de facto untuk penguji penetrasi. Pertama kali dirilis pada 2003, Metasploit kemudian telah menjadi alat yang wajib di komunitas hacker dan keamanan cyber. Meskipun Metasploit sekarang dimiliki oleh perusahaan keamanan Rapid7, tapi edisi untuk komunitas masih tetap tersedia dan masih dengan pengembangan […]

Continue Reading

Open Source Intelligent Tools

Bergerak di luar mesin pencari, ada ratusan alat yang dapat digunakan untuk mengidentifikasi kelemahan jaringan atau aset yang terbuka. Misalnya, Anda dapat menggunakan Wappalyzer untuk mengidentifikasi teknologi mana yang digunakan di situs web, dan menggabungkan hasilnya dengan  hasil dari Acunetix ataupun Nessus. Kebanyakan dari aplikasi yang ada baik yang open source ataupun yang premium, memiliki […]

Continue Reading