Model Serangan Terbaru Memanfaatkan Microsoft Word Macro

Discussion in 'Berita Online' started by ON3, Jul 2, 2014.

Discuss Model Serangan Terbaru Memanfaatkan Microsoft Word Macro in the Berita Online area at Nyit-Nyit.Net

  1. ON3 Mahasiswa Journalist

    Messages:
    17,101
    Likes Received:
    54
    Trophy Points:
    48
    <p></p><p>Sebuah serangan yang memanfaatkan Microsoft Office Word Macro menargetkan industri perbankan, minyak, televisi dan perhiasan. Hal ini ditemukan oleh peneliti dari Cisco yang menganalisa bagaimana pengirim malware dengan memanfaatkan fitur Visual Basic Scripting yang terdapat pada Microsoft Word. Hasil temuan ini dirilis oleh Cisco melalui blog resmi perusahaan tersebut pada Senin, (30/06). </p><p>Ketika korban membuka dokumen Word yang bernama On-Open macro fires, maka akan secara otomatis mengunduh sebuah malware dan bekerja secara pada komputer korban, menurut rilis pada blog tersebut. </p><p>Sebenarnya, menggunakan macro dalam penyebaran malware merupakan cara lama, nemun pada kasus ini, pelaku telah mengkombinasikan pelayanan penyimpanan cloud dari Dropbox untuk mengirimkan malware. Memancing korban untuk membuka dokumen, dilakukan melalui email yang dimaksudkan sebagai invoice, pemesanan pembelian atau penerimaan yang dibuat khusus untuk korban. </p><p>Ketika korban membuka lampiran file Word maka sebuah malware yang tersimpan pada Dropbox akan secara otomatis diambil oleh macro dan sebuah komputer yang menggunakan beberapa domain. Akun penyimpanan cloud menyimpan empat paket malware untuk penyerangan ini. </p><p>Setelah menyelidiki domain yang telah berhubungan dengan file yang terkontaminasi malware, yang diyakini komando dan kontrol server, para peneliti keamanan Cisco menemukan petunjuk dalam catatan yang memungkinkan untuk menghubungkan kelompok di balik operasi ini ke sejumlah domain lain dan beberapa alamat email.</p><p>Informasi ini bisa membantu kita untuk melacak penyebaran malware lainnya yaitu dengan memanfaatkan malware lainnya yang dapat diasosikan dengan pelaku penyerangan. Menurut peneliti Cisco, informasi yang ditemukan adalah dengan menggali ke dalam catatan dan memeriksa rincian yang sesuai dengan domain dan serangan lainnya yang cukup luas. Hal ini dapat menyebabkan pengelompokan beberapa alamat kontak ke domain dengan menggunakan layanan perlindungan privasi. </p><p>Upaya penghindaran juga wajib dicatat, karena catatan dapat berubah ketika browser di-refresh. Jika anda memantau history, anda akan dapat tetap melihat informasi, termasuk percobaan penghindaran. Sementara kami telah melakukan penyelidikan beberapa item seperti alamat, alamat email, dan hal tersebut telah diganti, ketika browser di-refresh ungkap tim peneliti Cisco melalui blog tersebut. </p>
     

    Gunakan jasa Rekber N3 untuk menjamin jual beli anda atau menghindari penipuan dengan meng klik disini

Share This Page