HP Warning: Tes Verifikasi CAPTCHA Palsu untuk Sebarkan Malware!

1 week ago 10

loading...

NASHVILLE - HP Inc memperingatkan tes verifikasi CAPTCHA: 'Saya Bukan Robot' digunakan untuk menyebarkan Malware . Penelitian HP Wolf Security menemukan beberapa kampanye di mana para penyerang mengambil keuntungan dari meningkatnya 'toleransi klik' dengan rantai infeksi multi-langkah.

Dalam HP Amplify Conference 2025 di Nashville, Amerika Serikat, 17-19 Maret 2025, HP Inc (NYSE: HPQ) meluncurkan HP Threat Insights Report terbarunya yang menyoroti ancaman di dunia nyata yang ditemukan oleh para peneliti HP Wolf Security. Laporan ini menyoroti meningkatnya penggunaan tes verifikasi CAPTCHA palsu yang digunakan untuk mengelabui pengguna agar menginfeksi diri mereka sendiri dengan malware.

Ancaman penting lainnya termasuk penyerang yang menggunakan skrip Python yang disamarkan untuk menginstal malware dan malware yang memungkinkan penyerang mengakses dan mengontrol webcam dan mikrofon pengguna. HP Threat Insights Report terbaru yang menyoroti peningkatan penggunaan tes verifikasi CAPTCHA palsu yang memungkinkan para penyerang mengelabui para pengguna untuk menginfeksi mereka.

Kampanye ini menunjukkan bahwa para penyerang memanfaatkan kebiasaan pengguna untuk menyelesaikan beberapa langkah otentikasi secara online - sebuah tren yang disebut HP sebagai ‘click tolerance’. Dengan analisis serangan siber di dunia nyata, HP Threat Insights Report membantu organisasi untuk mengikuti teknik-teknik terbaru yang digunakan penjahat siber untuk menghindari deteksi dan membobol PC. Berdasarkan data dari jutaan titik akhir yang menjalankan HP Wolf Security1, kampanye penting yang diidentifikasi oleh para peneliti ancaman HP meliputi:

CAPTCHA Saya Jika Anda Bisa: Seiring dengan semakin baiknya kemampuan bot dalam melewati CAPTCHA, autentikasi menjadi semakin rumit - yang berarti pengguna semakin terbiasa melewati rintangan untuk membuktikan bahwa mereka adalah manusia. Para peneliti ancaman HP mengidentifikasi beberapa kampanye di mana penyerang membuat CAPTCHA yang berbahaya.

Pengguna diarahkan ke situs yang dikendalikan oleh penyerang, dan diminta untuk menyelesaikan berbagai tantangan otentikasi palsu. Para korban ditipu untuk menjalankan perintah PowerShell berbahaya pada PC mereka yang pada akhirnya menginstal trojan akses jarak jauh Lumma Stealer (RAT).

Penyerang Mampu Mengakses Webcam dan Mikrofon Pengguna Akhir untuk Memata-matai Korban: Kampanye kedua melihat para penyerang menyebarkan RAT sumber terbuka, XenoRAT, dengan fitur pengawasan canggih seperti mikrofon dan penangkapan webcam. Dengan menggunakan teknik rekayasa sosial untuk meyakinkan pengguna agar mengaktifkan makro di dokumen Word dan Excel, penyerang dapat mengendalikan perangkat, mengeksfiltrasi data, dan mencatat penekanan tombol - yang menunjukkan bahwa Word dan Excel masih memiliki risiko penyebaran malware.

Skrip Python Digunakan untuk Penyelundupan SVG: Kampanye penting lainnya menunjukkan bagaimana penyerang mengirimkan kode JavaScript berbahaya di dalam gambar Scalable Vector Graphic (SVG) untuk menghindari deteksi. Gambar-gambar ini dibuka secara default di browser web dan menjalankan kode yang disematkan untuk menyebarkan tujuh muatan - termasuk RAT dan infostealer - yang menawarkan peluang redundansi dan monetisasi bagi penyerang.

Sebagai bagian dari rantai infeksi, para penyerang juga menggunakan skrip Python yang disamarkan untuk menginstal malware. Popularitas Python - yang semakin didorong oleh meningkatnya minat terhadap AI dan ilmu data - berarti bahasa ini semakin menarik bagi para penyerang untuk menulis malware, karena penerjemahnya telah diinstal secara luas.

Read Entire Article
Kabar Sehat | Legenda | Hari Raya | Pemilu |