Prank Trojan baru di Rusia, kebocoran data dari Komisi Eropa, dan peristiwa keamanan siber lainnya - ForkLog: cryptocurrency, AI, singularitas, masa depan

security_new3# Prank-trojan baru di Rusia, kebocoran data dari Komisi Eropa, dan peristiwa lain di bidang keamanan siber

Kami telah mengumpulkan berita paling penting dari dunia keamanan siber selama seminggu ini.

  • Mengintai, mengganti alamat kripto, dan mengejek: di РФ ditemukan prank-trojan.
  • Alamat server perangkat lunak untuk pencurian mata uang kripto terdeteksi di Spotify dan Chess.com.
  • Seorang peretas didakwa atas pencurian $53 juta dari bursa kripto Uranium.
  • Para ahli menemukan stilern satunya versi yang diperbarui, berisi seed phrase untuk Apple dan Android.

Mengintai, mengganti alamat kripto, dan mengejek: di РФ ditemukan prank-trojan

Para ahli dari “Kaspersky Lab” mengidentifikasi di РФ sebuah kampanye aktif untuk menyebarkan trojan baru. CrystalX dipromosikan dengan model CaaS melalui iklan di jejaring sosial Telegram dan YouTube.

Perangkat lunak ini berfungsi sebagai spyware sekaligus sebagai stealer, sehingga memungkinkan tindakan berikut:

  • mencuri kredensial browser, serta akun di Steam, Discord, Telegram;
  • secara diam-diam mengganti alamat dompet kripto di clipboard;
  • merekam secara tersembunyi suara dan video dari layar serta webcam.

Ciri khas dari malware tersebut adalah ejekan terhadap pengguna secara real-time. Untuk itu, panel menyediakan bagian terpisah Rofl dengan perintah-perintah yang relevan:

  • mengunduh gambar dari URL yang ditentukan dan memasangnya sebagai latar desktop;
  • mengubah orientasi layar menjadi 90°, 180°, atau 270°;
  • mematikan OS menggunakan utilitas shutdown.exe;
  • mengganti fungsi tombol kiri mouse menjadi tombol kanan dan sebaliknya;
  • mematikan monitor dan memblokir input;
  • menggetarkan kursor dalam interval singkat;
  • menyembunyikan semua ikon file di desktop, menonaktifkan panel tugas, task manager, dan cmd.exe.

Selain itu, pelaku dapat mengirim pesan kepada korban, setelah itu di sistem terbuka jendela dialog untuk percakapan dua arah.

Sumber: “Kaspersky Lab”. Seperti dicatat oleh pakar senior Kaspersky GReAT Leonid Bezvershenko dalam komentar untuk “Kode Durova”, virus ini berkembang aktif dan didukung oleh para pembuatnya. Ia memperkirakan peningkatan jumlah korban seiring meluasnya jangkauan serangan.

Para spesialis menyarankan untuk mengunduh aplikasi hanya dari toko resmi, memasang antivirus yang andal, serta mengaktifkan tampilan ekstensi di Windows agar secara tidak sengaja tidak menjalankan file berbahaya dengan format .EXE, .VBS, dan .SCR.

Alamat server perangkat lunak untuk pencurian mata uang kripto terdeteksi di Spotify dan Chess.com

Peneliti Solar 4RAYS memperhatikan bahwa para peretas menyembunyikan alamat server pengendali dari stilern MaskGram di profil Spotify dan Chess.com

MaskGram ditujukan untuk mencuri akun dan mata uang kripto, serta memiliki kemampuan untuk memuat modul tambahan.

Malware ini mengumpulkan data tentang sistem, daftar proses, dan aplikasi yang terpasang, serta membuat screenshot. Malware mengekstrak informasi dari browser Chromium, dompet kripto, klien email, messenger, dan aplikasi VPN.

Pelaku menyebarkan perangkat lunak melalui social engineering: menyamarkannya sebagai versi bajakan dari program berbayar untuk pemeriksaan massal atas login dan sandi dari basis data yang bocor seperti Netflix Hunter Combo Tool, Steam Combo Extractor, dan Deezer Checker.

Menurut para ahli, perangkat lunak ini menggunakan teknik “dead drop” atau Dead Drop Resolver (DDR), yang memungkinkan menyimpan informasi tentang server pengendali di halaman layanan publik dan mengubahnya dengan cepat.

Mesin yang terinfeksi tidak menghubungi IP yang mencurigakan, melainkan Spotify atau Chess.com, menampilkan aktivitas pengguna yang biasa.

Kolom about di profil pengguna Chess.com. Sumber: Solar 4RAYS. Untuk setiap platform digunakan set marker yang berbeda. Misalnya, untuk Chess.com — kolom about di profil pengguna. String yang diekstrak mengalami proses decoding dan berubah menjadi domain server.

Pada bulan Maret, para spesialis Aikido mencatat penggunaan teknik “dead drop” oleh stilern GlassWorm dalam transaksi kripto di blockchain Solana.

Seorang peretas didakwa atas pencurian $53 juta dari bursa kripto Uranium

Kejaksaan AS mengajukan dakwaan kepada Jonathan Spallett atas pencurian lebih dari $53 juta dari bursa kripto Uranium Finance dan pencucian uang.

Pada April 2021, Spallett (juga dikenal dengan nama panggilan Cthulhon) membobol bursa terdesentralisasi (DEX) Uranium berbasis BNB Chain. Akibatnya, kekurangan dana memaksa perusahaan tersebut untuk menutup operasinya.

Pada Februari 2025, saat penggeledahan, aparat penegak hukum menyita barang-barang berharga dari rumah tersangka, serta memulihkan akses ke aset kripto senilai sekitar $31 juta.

Menurut pihak penegak hukum, Spallett mencuci aset yang dicuri melalui DEX dan mixer Tornado Cash. Dana yang diperoleh digunakannya untuk barang-barang koleksi:

  • kartu Magic: The Gathering “Black Lotus” — ~$500 000;
  • 18 booster Alpha Edition Magic: The Gathering yang masih tersegel — ~$1,5 juta;
  • satu set penuh dasar Pokémon edisi pertama — ~$750 000;
  • koin Romawi kuno yang dicetak untuk memperingati pembunuhan Julius Caesar — lebih dari $601 000.

Spallett terancam hukuman hingga 10 tahun penjara atas dakwaan penipuan komputer, dan hingga 20 tahun jika dinyatakan bersalah atas pencucian uang.

Para ahli menemukan seed phrase stilern versi baru untuk Apple dan Android

Para peneliti “Kaspersky Lab” menemukan versi baru malware SparkCat untuk pencurian mata uang kripto di Apple App Store dan Google Play Store. Demikian dilaporkan oleh The Hacker News.

Stilern menyamar sebagai aplikasi yang tampaknya tidak berbahaya seperti messenger perusahaan dan layanan pengantaran makanan. Dalam mode latar belakang, ia memindai galeri foto korban untuk mencari seed phrase dompet kripto.

Para ahli menganalisis dua aplikasi yang terinfeksi di App Store dan satu di Google Play. Aplikasi-aplikasi tersebut terutama menargetkan pengguna mata uang kripto di Asia:

  • varian iOS. Memindai frasa mnemonik dompet kripto dalam bahasa Inggris. Pendekatan ini membuat versi iOS berpotensi lebih berbahaya dalam skala global, karena dapat berdampak pada pengguna di luar wilayah mereka;
  • varian Android. Pada versi yang diperbarui muncul beberapa lapisan pengaburan kode dibandingkan sebelumnya. Perangkat lunak menggunakan virtualisasi kode dan bahasa pemrograman lintas platform untuk menghindari analisis. Selain itu, ia mencari kata kunci dalam bahasa Jepang, Korea, dan Tiongkok, yang menegaskan fokus pada kawasan Asia.

Para spesialis menduga bahwa operasi ini melibatkan operator yang berbahasa Tiongkok atau Rusia. Berdasarkan data terbaru, ancaman ini berkembang aktif, dan pihak-pihak di baliknya memiliki kemampuan teknis yang tinggi.

Komisi Eropa mengonfirmasi kebocoran akibat serangan siber ShinyHunters

Komisi Eropa (KE) mengonfirmasi terjadinya kebocoran data setelah serangan siber terhadap platform web Europa.eu, yang tanggung jawabnya diambil alih oleh pemeras dari ShinyHunters.

Di KE menyatakan bahwa insiden tersebut tidak mengganggu fungsi portal, dan insiden itu berhasil dilokalisasi.

Meskipun Komisi tidak memberikan detail, para penyerang memberi tahu BleepingComputer bahwa mereka berhasil mencuri lebih dari 350 GB informasi, termasuk beberapa basis data. Mereka tidak mengungkapkan cara membobol akun AWS, tetapi memberikan screenshot yang mengonfirmasi akses ke akun beberapa karyawan KE.

Kelompok tersebut juga memublikasikan posting di situs kebocorannya di darknet, dengan mengklaim bahwa lebih dari 90 GB file telah dicuri:

  • dump server email;
  • basis data;
  • dokumen dan kontrak rahasia;
  • materi sensitif lainnya.

Sumber: BleepingComputer Juga di ForkLog:

  • Proyek Solana Drift Protocol kehilangan $280 juta.
  • Di CertiK memberi peringatan tentang risiko pencurian mata uang kripto melalui OpenClaw.

Apa yang bisa dibaca akhir pekan ini?

Setelah mempelajari data dari tim riset, laporan perusahaan, dan situasi terkini, ForkLog menyelidiki bagaimana teknologi antarmuka “otak — komputer” berkembang.

SOL0,88%
BNB1,15%
DRIFT13,86%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan