Sunday, 7 December 2025
Membangun Tim Security Operations Center (SOC) yang Kompeten
Tuesday, 11 November 2025
Update AulapG 1.0.0.10
Released: 11 November 2025
A new version of AulapG is here — Stronger malware defenses, smarter detection, and improved system stability — all in one update..
🌟 What’s New
Prevents execution of blocked or unauthorized processes by verifying file signatures using MD5 hashing.
✅ Enhanced Fileless Malware Detection
Improved behavioral and heuristic analysis to more accurately identify and stop fileless malware activities.
✅ Automatic Periodic Database Updates
Ensures the latest threat definitions are always available by updating the database automatically at regular intervals.
✅ Visual & UI Improvements
Refined interface elements and visuals for a smoother and more intuitive user experience.
✅ We recommend updating now
Install AulapG 1.0.0.10 to enjoy enhanced protection, improved stability, and a smoother overall experience.
👉 Get AulapG 1.0.0.10 here: https://aulap.my.id/
Herodotus Malware: Ketika Ancaman Android Mulai Meniru Manusia
Berbeda dari varian turunan lainnya, Herodotus bukan sekadar versi upgrade, melainkan kreasi baru dengan pendekatan yang lebih canggih dan terstruktur.
Herodotus menyebar melalui teknik Smishing, yaitu pengiriman pesan teks palsu yang menggiring korban untuk mengunduh malicious dropper dari tautan berbahaya. Setelah diinstal, malware ini berfokus pada penguasaan penuh perangkat dan menampilkan kemampuan meniru perilaku manusia, sebuah strategi untuk menghindari deteksi biometrik dan behavioral security checks.
Kampanye aktifnya telah terdeteksi di Italia dan Brasil, sementara analisis overlay template menunjukkan kemungkinan penargetan terhadap lembaga keuangan di Amerika Serikat, Turki, Inggris, Polandia, hingga layanan cryptocurrency.
Menariknya, Herodotus dipromosikan sebagai Malware-as-a-Service (MaaS) selama masa pengembangannya — indikasi bahwa ancaman ini mungkin akan berkembang lebih luas dan lebih mudah diakses oleh pelaku siber di masa depan.
Saturday, 8 November 2025
Monkey Ransomware: Ancaman Baru yang Menyandera Data dan Menghapus Backup Secara Brutal
Peneliti keamanan baru-baru ini mengidentifikasi Monkey ransomware, sebuah program berbahaya yang dirancang untuk mengenkripsi data pengguna dan menambahkan ekstensi “.monkey” pada setiap file yang terinfeksi. Menggunakan algoritma enkripsi kuat, ransomware ini membuat proses dekripsi tanpa bantuan pelaku hampir mustahil.Begitu aktif, Monkey ransomware tidak hanya menyandera data, tetapi juga berupaya menghapus backup dan mengeksfiltrasi informasi sensitif dari sistem yang terinfeksi. Biasanya, penyebaran ransomware ini terjadi melalui phishing email, malicious downloads, atau trojan yang menyamar sebagai file atau software sah.
Banyak vendor keamanan telah mendeteksi varian ini dengan nama berbeda, namun secara umum, target utamanya adalah sistem operasi Windows, menjadikannya ancaman serius bagi pengguna individu maupun perusahaan.
📜 Catatan Tebusan: “How_to_recover_your_files.txt”
Setelah infeksi, Monkey ransomware akan menjatuhkan catatan tebusan berjudul “How_to_recover_your_files.txt”. Dalam pesan tersebut, pelaku mengklaim bahwa jaringan korban telah dikompromikan, backup telah dihapus, dan data dicuri.
Korban diminta menghubungi penyerang melalui email dalam waktu 24 jam. Jika tidak, jumlah tebusan akan meningkat dan risiko data bocor ke publik akan lebih besar.
Pesan itu juga melarang korban menghapus atau memodifikasi file yang terenkripsi, sambil menawarkan “test decryption” untuk membuktikan kemampuan mereka memulihkan data.
Nada ancamannya jelas — ikuti instruksi atau data akan hilang permanen.
Wednesday, 5 November 2025
Baohuo: Backdoor Canggih yang Mengintai di Balik Telegram X Palsu
Dunia keamanan siber kembali dihebohkan dengan ditemukannya Baohuo, sebuah malicious backdoor yang tersembunyi di versi modifikasi dari aplikasi Telegram X. Tidak seperti malware pencuri data pada umumnya, Baohuo memungkinkan pelaku untuk mengambil alih hampir seluruh kontrol akun Telegram korban — mulai dari membaca pesan, mengelola percakapan, hingga memanipulasi keanggotaan channel tanpa sepengetahuan pengguna.
Kemampuannya untuk menyembunyikan aktivitas login ilegal dan menyamarkan aktivitas mencurigakan di dalam sesi Telegram membuatnya sangat sulit terdeteksi. Lebih menarik (dan berbahaya) lagi, Baohuo menggunakan Redis database sebagai sistem perintah jarak jauh — sebuah pendekatan yang jarang ditemukan pada malware berbasis Android.
📲 Cara Penyebaran: Dari Iklan Palsu ke Aplikasi Berbahaya
Penyebaran Baohuo pertama kali terdeteksi pada pertengahan 2024, melalui iklan palsu di aplikasi mobile yang menggiring pengguna untuk mengunduh versi tiruan Telegram X.
Iklan-iklan ini biasanya mengarah ke situs web berbahaya yang meniru tampilan app store resmi, sering kali dikemas dengan tema sosial atau dating app agar terlihat meyakinkan.
Menariknya, kampanye ini menargetkan pengguna berbahasa Portugis dan Indonesia — menjadikan Brasil dan Indonesia sebagai sasaran utama. Namun dengan lebih dari 58.000 infeksi terdeteksi, infrastruktur yang digunakan menunjukkan potensi untuk meluas secara global.
Lebih lanjut, varian Baohuo juga ditemukan di third-party app store seperti APKPure dan ApkSum, bahkan kadang dicantumkan seolah-olah dikembangkan oleh Telegram resmi. Fakta ini membuktikan bahwa pelaku kejahatan siber kini menyusup ke platform tepercaya untuk memperluas jangkauan serangan.
Dengan ribuan perangkat terinfeksi — mulai dari smartphone, tablet, smart TV, hingga mobil berbasis Android — Baohuo menjadi contoh nyata dari kampanye besar yang memadukan social engineering dan manipulasi akun tingkat lanjut.
Monday, 3 November 2025
Update AulapG 1.0.0.9
Released: November 2025
A new version of AulapG is here — faster, smoother, and easier to use.
🌟 What’s New
-
Faster and more stable updates
The update process now runs more smoothly and won’t freeze during downloads. -
Live download progress
You can now see clear progress updates while files are downloading. -
Press ESC to cancel
Need to stop the download? Just press ESC — it’s safe and instant. -
Cleaner display
Progress now appears neatly in one line, so the update screen looks simpler and tidier. -
Better connection handling
Updates are now more reliable, even with slower or unstable internet.
✅ We recommend updating now
Install AulapG 1.0.0.9 to enjoy a smoother, safer, and more responsive update experience.
👉 Get AulapG 1.0.0.9 here: https://aulap.my.id/
Sunday, 2 November 2025
KYBER Ransomware: Evolusi Baru Serangan Siber Berbasis Enkripsi Hybrid
Para peneliti keamanan siber baru-baru ini mengungkap kemunculan varian ransomware baru bernama KYBER, yang menunjukkan tingkat kompleksitas dan profesionalisme yang semakin tinggi dalam lanskap ancaman siber modern.
KYBER bekerja dengan mengenkripsi file korban dan mengganti nama file tersebut dengan ekstensi acak, seperti .###~, serta meninggalkan catatan tebusan bernama ReadMeForDecrypt.txt.
🔐 Mekanisme Enkripsi dan Catatan Tebusan
Dalam catatan tersebut, para pelaku mengklaim bahwa file korban telah dienkripsi menggunakan AES-256-CTR, dengan kunci enkripsi yang dihasilkan melalui X25519 dan Kyber1024 — kombinasi yang menjadikan proses dekripsi tanpa bantuan mereka hampir mustahil dilakukan.
Selain itu, mereka mengklaim telah mengekstraksi sejumlah besar data sensitif dari jaringan korban. Jika korban tidak merespons dalam waktu 1–2 minggu, nama organisasi dan sebagian sampel data yang dicuri akan dipublikasikan di leak blog milik mereka.
Untuk “membangun kepercayaan,” pelaku menawarkan dekripsi gratis untuk tiga file kecil, dan bersedia menunjukkan contoh data curian jika diminta. Dalam catatan tersebut, mereka menekankan “profesionalisme” dan kerahasiaan negosiasi, sekaligus melarang korban menghubungi pihak berwenang, dengan alasan hal itu tidak akan menghentikan kebocoran data dan dapat menggagalkan pembayaran.
Instruksi terakhir mengarahkan korban untuk mengunduh Tor Browser dan mengakses tautan chat anonim unik guna memulai komunikasi serta negosiasi pembayaran tebusan.
Tuesday, 28 October 2025
Maverick Trojan: Ancaman Finansial Canggih yang Menyusup Lewat WhatsApp
Para peneliti keamanan siber menemukan Trojan perbankan baru bernama Maverick, yang saat ini beroperasi aktif di Brasil. Malware ini menyebar melalui WhatsApp menggunakan file ZIP yang berisi shortcut berbahaya (.LNK), yang mampu melewati mekanisme keamanan platform dan langsung menjalankan proses infeksi begitu dibuka oleh pengguna.
Setelah berhasil diinstal, Maverick memastikan korban benar-benar berada di Brasil dengan memeriksa pengaturan sistem seperti locale, timezone, dan date format. Jika cocok, malware mulai bekerja secara agresif — mengambil alih akun WhatsApp korban, memantau aktivitas browser, mencatat keystroke, menangkap layar, hingga menampilkan phishing overlay untuk mencuri kredensial perbankan.
Menariknya, Maverick beroperasi secara stealth di memory, hampir tanpa aktivitas di disk, memanfaatkan PowerShell, .NET, dan encrypted shellcode untuk menjalankan fungsinya. Analisis juga menunjukkan bahwa sebagian pengembangannya melibatkan AI-assisted coding, terutama untuk proses dekripsi sertifikat dan fungsi-fungsi krusial lainnya — menandakan tingkat sofistikasi tinggi dalam eksekusinya.
Saturday, 25 October 2025
Prey Ransomware: Varian Agresif yang Turun Langsung dari MedusaLocker
Para peneliti keamanan siber baru-baru ini mengidentifikasi kemunculan ransomware baru bernama Prey — anggota terbaru dari keluarga MedusaLocker yang terkenal agresif dan sulit diberantas.
Ransomware ini menggunakan kombinasi algoritma RSA dan AES untuk mengenkripsi data korban, menambahkan ekstensi “.prey35” pada file yang terinfeksi, serta meninggalkan pesan tebusan dalam format HTML bernama HOW_TO_RECOVER_DATA.html.
Begitu dijalankan, Prey akan memodifikasi konfigurasi sistem, mengganti wallpaper desktop, dan menonaktifkan fitur pemulihan sistem. Malware ini juga menghapus Volume Shadow Copies, mencegah pengguna mengembalikan file mereka menggunakan restore point atau backup utility bawaan Windows.
Taktik dan Mekanisme Infeksi
Sama seperti varian MedusaLocker sebelumnya, Prey menyebar melalui beberapa jalur distribusi klasik:
-
Lampiran email berbahaya (phishing attachment),
-
Malicious downloads, dan
-
Exploit-based delivery methods.
Ransomware ini menargetkan sistem operasi Windows, terutama di lingkungan enterprise yang memiliki data bernilai tinggi. Selama proses eksekusi, Prey menjalankan perintah seperti:
vssadmin.exe Delete Shadows /all /quiet
wmic shadowcopy delete /nointeractive
Tuesday, 21 October 2025
Astaroth Malware Kembali Aktif: Targetkan Pengguna Brasil via Phishing ZIP LNK & Abuse GitHub untuk Hidden C2

Gelombang baru aktivitas Astaroth malware dilaporkan aktif kembali menargetkan pengguna di Amerika Selatan, terutama Brasil. Kampanye ini mengandalkan phishing email bertema DocuSign atau resume yang mengandung ZIP archive berisi malicious LNK shortcut. Ketika dieksekusi, shortcut tersebut memicu obfuscated script yang kemudian men-fetch dan men-install komponen tambahan.
Astaroth dirancang untuk melakukan credential theft ketika korban mengakses situs perbankan atau cryptocurrency. Yang menarik, operator menggunakan GitHub sebagai kanal tidak langsung untuk melakukan configuration refresh: mereka menyisipkan configuration data di dalam image file yang di-host di public repository sehingga pengendalian kampanye dapat berlangsung tanpa C2 beaconing yang mencolok.
Attack Chain
-
Initial Access via Phishing ZIP (LNK inside)
Email social-engineering mendorong korban mengunduh ZIP dengan malicious shortcut. -
Execution & Payload Fetch
Shortcut memicu obfuscated script yang men-fetch komponen dari geo-restricted hosts. -
Payload Assembly & Persistence
Payload terenkripsi + config file dirakit lokal dan dijalankan sebagai persistent background program yang survive reboot. -
Anti-Analysis & Locale-Based Evasion
Malware melakukan environment checks — menghindari U.S./English locale dan common analysis tools; bila terdeteksi, malware akan dormant atau terminate. -
Credential Theft Activation
Saat browser membuka banking/crypto sites, modul pencuri diaktifkan dan mengirimkan data melalui private exfiltration channel. -
Stealthy Update via Public Repo
Setiap beberapa jam malware mengunduh image dari public code repository (GitHub) dan mengekstrak hidden config untuk update target & behavior tanpa obvious network IOCs.
Saturday, 18 October 2025
Befirst: Varian Ransomware Baru Turunan MedusaLocker dengan Kapabilitas Double-Extortion
Peneliti keamanan menemukan kemunculan strain ransomware baru bernama Befirst. Mirip dengan keluarga MedusaLocker, Befirst mengenkripsi file korban dengan skema hybrid RSA+AES lalu mengganti nama file menggunakan ekstensi acak (contoh:
.befirst#). Setelah proses enkripsi selesai, pelaku meninggalkan catatan tebusan bernama READ_NOTE.html.
Isi ransom note menyatakan korban telah diretas dan diwajibkan membayar tebusan. Jika tidak, data curian akan dipublikasikan melalui situs Tor. Pelaku melarang korban menghubungi penegak hukum, mengubah file terenkripsi, atau menyebut alasan transaksi saat membeli kripto. Mereka memberi kanal kontak via ProtonMail dan Tor, menawarkan “demo dekripsi” untuk beberapa file tidak-kritis, dan menekan korban dengan tenggat 72 jam.
Tuesday, 14 October 2025
🚨 KillSec Ransomware Mengguncang FinTech Indonesia
Serangan siber kembali mengguncang dunia FinTech Indonesia. Perusahaan PT WalletKu Indompet Indonesia — pengembang aplikasi dompet digital WalletKu telah dikonfirmasi menjadi korban KillSec Ransomware, kelompok ransomware global yang dikenal menargetkan industri keuangan dan teknologi.
WalletKu dikenal sebagai salah satu pelopor layanan keuangan digital yang berfokus pada pelaku UMKM serta individu yang belum memiliki akses ke layanan perbankan tradisional. Aplikasi ini menyediakan berbagai fitur, seperti pembayaran tagihan, isi ulang pulsa, pembelian tiket perjalanan, dan layanan digital lain yang mendukung aktivitas keuangan masyarakat secara efisien.
Namun, serangan ini berhasil mengompromikan data sensitif perusahaan, termasuk Personally Identifiable Information (PII), catatan keuangan, dokumen rahasia, dan informasi penting lainnya. Akibatnya, WalletKu menghadapi risiko besar berupa kerugian finansial, kehilangan data penting, dan kerusakan reputasi di mata publik dan pengguna.
🧠 Analisis: Pola Serangan KillSec dan Strategi Mereka
Kelompok KillSec Ransomware diketahui aktif menyerang berbagai industri kritikal di seluruh dunia. Berdasarkan analisis terbaru, mereka Memanfaatkan beberapa teknik serangan utama berikut:
-
Supply Chain Attack: menyusupkan kode berbahaya melalui pembaruan software yang sah.
-
Eksploitasi RDP (Remote Desktop Protocol): menyerang sistem dengan konfigurasi lama atau tidak aman.
-
Unpatched Vulnerabilities: mengeksploitasi celah keamanan pada software dan sistem remote access yang belum diperbarui.
KillSec dikenal menargetkan negara-negara seperti Amerika Serikat, India, Inggris, Australia, dan Meksiko, dengan fokus utama pada sektor IT, Kesehatan, dan Keuangan. Kini, Indonesia mulai muncul sebagai target baru, seiring meningkatnya adopsi teknologi digital di sektor finansial dan e-commerce.
Friday, 10 October 2025
🔍 Trojan Datzbro: Kampanye Penipuan Global yang Menargetkan Lansia Aktif
Peneliti keamanan siber baru-baru ini menemukan Trojan Android baru bernama Datzbro, sebuah malware canggih yang memungkinkan pelaku mengambil alih kendali penuh atas perangkat korban.
Yang membuatnya berbahaya bukan hanya kemampuan teknisnya, tetapi juga cara penyebarannya yang memanfaatkan emosi dan rasa percaya pengguna lansia melalui grup Facebook palsu bertema “active senior trips” atau aktivitas sosial bagi pensiunan.
Kampanye ini menyebar secara global setelah Command-and-Control (C2) builder Datzbro bocor ke publik, memungkinkan pelaku kejahatan siber di seluruh dunia untuk memodifikasi dan memanfaatkan malware ini secara bebas.
Analisis menunjukkan bahwa banyak grup Facebook di berbagai negara — termasuk Australia, Malaysia, Singapura, Kanada, Afrika Selatan, dan Inggris — berisi postingan dan gambar hasil generasi AI, semuanya berpura-pura menjadi komunitas sosial yang ramah bagi lansia. Desain dan konten yang seragam di setiap grup menunjukkan adanya operasi terkoordinasi tunggal yang menargetkan rasa percaya dan koneksi sosial.
🔍 Ransomware White Lock: Ancaman Baru di Dunia Siber
Para peneliti keamanan siber baru-baru ini mengidentifikasi varian ransomware baru yang dinamakan White Lock. Malware ini beroperasi dengan cara mengenkripsi data pengguna dan menambahkan ekstensi .fbin pada setiap file yang terinfeksi.
Setelah proses enkripsi selesai, White Lock akan membuat file bernama “c0ntact.txt”, yang berisi pesan tebusan dan instruksi untuk korban. File ini menjadi satu-satunya “jalan komunikasi” antara pelaku dan korban.
Mekanisme enkripsi yang digunakan sangat kuat, sehingga file tidak dapat diakses tanpa kunci dekripsi yang hanya dimiliki oleh para penyerang — menjebak korban di luar akses terhadap datanya sendiri.
💣 Isi Pesan Tebusan: Ancaman Bertingkat dan Tenggat Empat Hari
Dalam file c0ntact.txt, pelaku menjelaskan bahwa jaringan korban telah berhasil diretas, dan selain melakukan enkripsi, mereka juga menyalin (exfiltrate) data sensitif.
Ransomware ini menuntut pembayaran sebesar 4 Bitcoin (setara ratusan juta rupiah), dengan tenggat waktu empat hari. Jika permintaan tidak dipenuhi, pelaku mengancam akan:
- Memberitahu pelanggan bahwa data mereka telah bocor,
- Menjual data curian ke pesaing,
- Mempublikasikan data di dark web,
- Dan akhirnya menyebarkannya secara terbuka di internet.
Dalam catatan tebusan itu juga terdapat peringatan keras agar korban tidak menghubungi pihak berwenang, tidak menggunakan alat pemulihan pihak ketiga, serta tidak mencoba mendekripsi secara manual. Mereka menegaskan bahwa langkah-langkah tersebut dapat menyebabkan kehilangan data secara permanen.
Korban kemudian diarahkan untuk mengakses tautan Onion melalui Tor Browser, di mana mereka harus login menggunakan Client ID untuk memulai komunikasi dengan pelaku.
Wednesday, 8 October 2025
Free WhatsApp Bulk Sender 2.0.0.0: Solusi Praktis untuk Kirim Pesan Massal di WhatsApp
Rilis Terbaru: Versi 2.0.0.0 (8 Oktober 2025)
Apa yang baru di versi ini?
- ✅ Kompatibel dengan aplikasi WhatsApp Desktop Native.
- ⏱️ Penambahan variasi jeda internal (jitter) untuk pengiriman pesan, sehingga terlihat lebih alami dan mengurangi risiko terdeteksi.
Tujuan: Memudahkan pengguna WhatsApp Desktop untuk mengirim pesan massal dengan aman dan efisien tanpa perlu API berbayar.
Free WhatsApp Bulk Sender dirancang khusus untuk pelaku bisnis kecil, komunitas, dan organisasi yang ingin menyebarkan informasi, promosi, atau pengumuman kepada banyak kontak sekaligus. Dengan antarmuka sederhana, pengguna dapat mengimpor daftar nomor telepon, menulis pesan, dan mengatur jeda antar pesan agar terlihat alami.
Untuk informasi lebih lengkap, panduan penggunaan, dan fitur tambahan, silakan kunjungi situs resmi: https://aulap.my.id/FreeWhatsAppBulkSender.html
Tuesday, 7 October 2025
DarkCloud: Malware Serbaguna Menyasar Sektor Manufaktur
Peneliti keamanan mengidentifikasi kampanye spear-phishing yang menargetkan perusahaan manufaktur. Serangan ini menggunakan email bertema finansial yang dikirim ke alamat Zendesk support, mencoba mendistribusikan DarkCloud, malware pencuri informasi yang semakin canggih.
DarkCloud dipromosikan melalui situs web dan Telegram, tampak seperti software legal namun memiliki kemampuan jahat tersembunyi. Awalnya beredar di forum underground, malware ini telah diperbarui untuk meningkatkan stealth dan kemampuan pencurian data, menargetkan aplikasi seperti web browser, email & FTP client, dan VPN software. Data yang dicuri meliputi kredensial browser, keystrokes, file, data email, clipboard, dan dompet kripto, yang kemudian dieksfiltrasi melalui Telegram, FTP, email, atau panel web.
Distribusi awal DarkCloud menggunakan email phishing dengan tema perbankan, membawa lampiran ZIP berlabel sebagai Swift message. File ZIP mengekstrak executable yang merupakan versi DarkCloud lama. Strategi ini memanfaatkan pretext finansial agar saluran dukungan korban tergoda membuka lampiran.
Menariknya, DarkCloud builder menggunakan Visual Basic 6 IDE untuk compile payload secara lokal, sebuah desain langka yang memungkinkan pembuatan “fork” atau salinan ilegal, sehingga malware dapat disebarkan oleh berbagai aktor.
Saturday, 4 October 2025
KillSec Ransomware Serang Allure Clinics: Ancaman Nyata di Dunia Kesehatan Digital
Sebuah serangan ransomware kembali mengguncang sektor kesehatan global. Kali ini, targetnya adalah Allure Clinics, sebuah perusahaan layanan medis dan estetika ternama yang berbasis di Riyadh, Arab Saudi. Serangan ini dilakukan oleh kelompok siber berbahaya KillSec Ransomware, yang dikenal karena operasi Ransomware-as-a-Service (RaaS) mereka.
🏥 Profil Allure Clinics
Allure Clinics merupakan penyedia layanan kecantikan dan kesehatan kulit yang memiliki reputasi tinggi di Timur Tengah. Klinik ini menawarkan berbagai perawatan modern seperti dermatologi, terapi laser, pemulihan rambut, prosedur kosmetik non-bedah, serta layanan kesehatan dan kebugaran. Tim medisnya terdiri dari para konsultan ahli asal Saudi yang memiliki kualifikasi tinggi di bidangnya.
Namun, reputasi tersebut kini terusik setelah sistem mereka dikompromikan oleh KillSec Ransomware, yang mengenkripsi data penting sekaligus mencuri informasi sensitif milik pasien.
💾 Data yang Terdampak
Dalam insiden ini, sejumlah besar data medis dan administratif berhasil dicuri, termasuk:
- Faktur layanan dan data keuangan
- Informasi pribadi pasien
- Riwayat medis dan diagnosis
- Rencana perawatan dan hasil laboratorium
- Catatan resep serta penggunaan obat
Kebocoran data semacam ini tak hanya berisiko secara hukum, tapi juga menimbulkan kerusakan reputasi dan kerugian finansial besar bagi institusi medis.
Friday, 3 October 2025
AulapG: Antivirus Ringan dan Cerdas untuk Perlindungan Modern
Di era digital saat ini, perlindungan sistem menjadi hal mutlak. AulapG hadir sebagai solusi antivirus yang ringan, cepat, dan cerdas, dirancang untuk memberikan perlindungan menyeluruh tanpa membebani performa komputer.
Mengapa Memilih AulapG?
AulapG mampu mendeteksi berbagai jenis ancaman modern, termasuk fileless attacks, skrip PowerShell berbahaya, exploit LNK shortcut, hingga teknik pengiriman ransomware. Dengan AI-driven detection dan pembaruan otomatis, pengguna dapat yakin sistem mereka selalu terlindungi dari ancaman terbaru.
Fitur Unggulan
- Continuous Threat Monitoring: Memantau sistem secara real-time untuk mendeteksi dan memblokir ancaman seketika.
- Behavior & AI Threat Detection: Menggunakan machine learning untuk mendeteksi aktivitas mencurigakan, baik ancaman lama maupun baru.
- Ringan & Cepat: Minimal penggunaan sumber daya, sehingga performa komputer tetap lancar.
- Kemudahan Instalasi & Penggunaan
Salah satu keunggulan AulapG adalah sifatnya yang portable. Kamu dapat menjalankannya langsung dari folder, USB, atau storage eksternal tanpa instalasi rumit. Setelah dijalankan, AulapG otomatis memeriksa update terbaru dan memulai real-time protection untuk menjaga sistem tetap aman.
LOCKBIT 5.0: Evolusi Ransomware yang Meningkatkan Ancaman Global
Peneliti keamanan baru-baru ini menemukan varian ransomware terbaru bernama LOCKBIT 5.0. Ransomware ini mengenkripsi file korban dengan menambahkan ekstensi acak 16 karakter (misal: ".db9785905a3cad2c") dan membuat ransom note berjudul ReadMeForDecrypt.txt. Pesan tebusan tersebut menyatakan bahwa data korban telah dicuri dan akan dibocorkan melalui situs Tor jika tidak dibayar.
Ransom note juga memperingatkan agar korban tidak menghubungi pihak berwenang, tidak mengubah file yang terenkripsi, dan berhati-hati saat membeli cryptocurrency. Panduan pembayaran melalui Tor, broker, dan cold wallet dijelaskan, sambil penyerang menekankan “reputasi” mereka untuk memastikan pembayaran akan berujung pada dekripsi.
Secara teknis, LOCKBIT 5.0 memiliki antarmuka afiliasi yang lebih bersih, opsi enkripsi yang dapat dikustomisasi, serta ekstensi file acak tanpa tanda khusus, sehingga mempersulit pemulihan. Ransomware ini menonaktifkan Windows Event Tracing melalui patching EtwEventWrite, menghindari eksekusi di lingkungan Rusia, dan memiliki varian Linux serta ESXi, memungkinkan enkripsi massal pada mesin virtual di host VMware.
Tuesday, 30 September 2025
Raven Stealer: Malware Pencuri Data Ringan, Modern, dan Berbahaya
Apa Itu Raven Stealer?
Raven Stealer adalah malware information-stealing (infostealer) ringan dengan desain modern yang dirancang untuk bekerja secara stealth (diam-diam) dan efisien. Tujuan utamanya adalah mencuri data sensitif seperti credentials, cookies, autofill data, hingga informasi pembayaran yang tersimpan di browser.
Yang membuatnya berbahaya adalah metode eksfiltrasi data secara real-time dengan memanfaatkan Telegram API sebagai jalur komunikasi sekaligus media promosi di kanal bawah tanah.
Distribusinya banyak ditemukan di forum underground serta paket cracked software, sehingga bisa diakses bahkan oleh operator dengan skill teknis terbatas.
Ciri Khas Raven Stealer
- Ringan & modular → mudah dikonfigurasi dan cepat dideploy.
Real-time exfiltration → data dicuri dan langsung dikirim ke server penyerang. - Target spesifik → menyasar Chromium-based browsers seperti Google Chrome dan Microsoft Edge.
- Anti-detection → mampu melewati deteksi antivirus dasar.
Analisis Teknis Raven Stealer
Distribusi malware ini biasanya dilakukan lewat installer bajakan atau software yang sudah ditrojanisasi. Begitu dijalankan, Raven Stealer langsung aktif dengan minim interaksi pengguna.
Beberapa aspek teknis penting:
- Builder Malware: Operator dapat menyisipkan Chat ID dan Bot Token Telegram langsung ke dalam executable.
- Evasion Technique: File build menggunakan random filename, mempersulit deteksi berbasis signature.
- Injection: Payload dieksekusi di memori dan disuntikkan ke proses Chromium agar terlihat seperti aplikasi sah.
- Data Harvesting: Mengambil data dari browser berbasis Chromium → passwords, cookies, autofill, hingga payment data.
- Exfiltration: Semua data (termasuk screenshot desktop) dikompresi, lalu dikirim melalui Telegram API.
Bahkan jika token invalid, Raven Stealer tetap menunjukkan betapa modular dan efisiennya desain malware ini.






