Wednesday, 5 November 2025

Baohuo: Backdoor Canggih yang Mengintai di Balik Telegram X Palsu

Dunia keamanan siber kembali dihebohkan dengan ditemukannya Baohuo, sebuah malicious backdoor yang tersembunyi di versi modifikasi dari aplikasi Telegram X. Tidak seperti malware pencuri data pada umumnya, Baohuo memungkinkan pelaku untuk mengambil alih hampir seluruh kontrol akun Telegram korban — mulai dari membaca pesan, mengelola percakapan, hingga memanipulasi keanggotaan channel tanpa sepengetahuan pengguna.

Kemampuannya untuk menyembunyikan aktivitas login ilegal dan menyamarkan aktivitas mencurigakan di dalam sesi Telegram membuatnya sangat sulit terdeteksi. Lebih menarik (dan berbahaya) lagi, Baohuo menggunakan Redis database sebagai sistem perintah jarak jauh — sebuah pendekatan yang jarang ditemukan pada malware berbasis Android.


📲 Cara Penyebaran: Dari Iklan Palsu ke Aplikasi Berbahaya

Penyebaran Baohuo pertama kali terdeteksi pada pertengahan 2024, melalui iklan palsu di aplikasi mobile yang menggiring pengguna untuk mengunduh versi tiruan Telegram X.

Iklan-iklan ini biasanya mengarah ke situs web berbahaya yang meniru tampilan app store resmi, sering kali dikemas dengan tema sosial atau dating app agar terlihat meyakinkan.

Menariknya, kampanye ini menargetkan pengguna berbahasa Portugis dan Indonesia — menjadikan Brasil dan Indonesia sebagai sasaran utama. Namun dengan lebih dari 58.000 infeksi terdeteksi, infrastruktur yang digunakan menunjukkan potensi untuk meluas secara global.

Lebih lanjut, varian Baohuo juga ditemukan di third-party app store seperti APKPure dan ApkSum, bahkan kadang dicantumkan seolah-olah dikembangkan oleh Telegram resmi. Fakta ini membuktikan bahwa pelaku kejahatan siber kini menyusup ke platform tepercaya untuk memperluas jangkauan serangan.

Dengan ribuan perangkat terinfeksi — mulai dari smartphone, tablet, smart TV, hingga mobil berbasis Android — Baohuo menjadi contoh nyata dari kampanye besar yang memadukan social engineering dan manipulasi akun tingkat lanjut.

Monday, 3 November 2025

Update AulapG 1.0.0.9

 Released: November 2025

A new version of AulapG is here — faster, smoother, and easier to use. 

🌟 What’s New

  • Faster and more stable updates
    The update process now runs more smoothly and won’t freeze during downloads.

  • Live download progress
    You can now see clear progress updates while files are downloading.

  • Press ESC to cancel
    Need to stop the download? Just press ESC — it’s safe and instant.

  • Cleaner display
    Progress now appears neatly in one line, so the update screen looks simpler and tidier.

  • Better connection handling
    Updates are now more reliable, even with slower or unstable internet.


✅ We recommend updating now

Install AulapG 1.0.0.9 to enjoy a smoother, safer, and more responsive update experience.

👉 Get AulapG 1.0.0.9 here: https://aulap.my.id/

Sunday, 2 November 2025

KYBER Ransomware: Evolusi Baru Serangan Siber Berbasis Enkripsi Hybrid

Para peneliti keamanan siber baru-baru ini mengungkap kemunculan varian ransomware baru bernama KYBER, yang menunjukkan tingkat kompleksitas dan profesionalisme yang semakin tinggi dalam lanskap ancaman siber modern.

KYBER bekerja dengan mengenkripsi file korban dan mengganti nama file tersebut dengan ekstensi acak, seperti .###~, serta meninggalkan catatan tebusan bernama ReadMeForDecrypt.txt.

🔐 Mekanisme Enkripsi dan Catatan Tebusan

Dalam catatan tersebut, para pelaku mengklaim bahwa file korban telah dienkripsi menggunakan AES-256-CTR, dengan kunci enkripsi yang dihasilkan melalui X25519 dan Kyber1024 — kombinasi yang menjadikan proses dekripsi tanpa bantuan mereka hampir mustahil dilakukan.

Selain itu, mereka mengklaim telah mengekstraksi sejumlah besar data sensitif dari jaringan korban. Jika korban tidak merespons dalam waktu 1–2 minggu, nama organisasi dan sebagian sampel data yang dicuri akan dipublikasikan di leak blog milik mereka.

Untuk “membangun kepercayaan,” pelaku menawarkan dekripsi gratis untuk tiga file kecil, dan bersedia menunjukkan contoh data curian jika diminta. Dalam catatan tersebut, mereka menekankan “profesionalisme” dan kerahasiaan negosiasi, sekaligus melarang korban menghubungi pihak berwenang, dengan alasan hal itu tidak akan menghentikan kebocoran data dan dapat menggagalkan pembayaran.

Instruksi terakhir mengarahkan korban untuk mengunduh Tor Browser dan mengakses tautan chat anonim unik guna memulai komunikasi serta negosiasi pembayaran tebusan.

Tuesday, 28 October 2025

Maverick Trojan: Ancaman Finansial Canggih yang Menyusup Lewat WhatsApp

Para peneliti keamanan siber menemukan Trojan perbankan baru bernama Maverick, yang saat ini beroperasi aktif di Brasil. Malware ini menyebar melalui WhatsApp menggunakan file ZIP yang berisi shortcut berbahaya (.LNK), yang mampu melewati mekanisme keamanan platform dan langsung menjalankan proses infeksi begitu dibuka oleh pengguna.

Setelah berhasil diinstal, Maverick memastikan korban benar-benar berada di Brasil dengan memeriksa pengaturan sistem seperti locale, timezone, dan date format. Jika cocok, malware mulai bekerja secara agresif — mengambil alih akun WhatsApp korban, memantau aktivitas browser, mencatat keystroke, menangkap layar, hingga menampilkan phishing overlay untuk mencuri kredensial perbankan.

Menariknya, Maverick beroperasi secara stealth di memory, hampir tanpa aktivitas di disk, memanfaatkan PowerShell, .NET, dan encrypted shellcode untuk menjalankan fungsinya. Analisis juga menunjukkan bahwa sebagian pengembangannya melibatkan AI-assisted coding, terutama untuk proses dekripsi sertifikat dan fungsi-fungsi krusial lainnya — menandakan tingkat sofistikasi tinggi dalam eksekusinya.