{"id":472,"date":"2024-08-02T20:42:54","date_gmt":"2024-08-02T13:42:54","guid":{"rendered":"https:\/\/labellablog.com\/index.php\/devpopper-menyerang-pengembang-melalui-taktik-rekayasa-sosial-baru\/"},"modified":"2024-08-02T20:42:54","modified_gmt":"2024-08-02T13:42:54","slug":"devpopper-menyerang-pengembang-melalui-taktik-rekayasa-sosial-baru","status":"publish","type":"post","link":"https:\/\/labellablog.com\/index.php\/devpopper-menyerang-pengembang-melalui-taktik-rekayasa-sosial-baru\/","title":{"rendered":"DEV#POPPER Menyerang pengembang melalui Taktik Rekayasa Sosial Baru"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<div class=\"td-post-featured-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjSulbLDZ9Fbk-Hj8q0EMb2kZJ8V28WmwHgy4WpIs84CX26RtGNR4r3ASmrF4s2MFWkhmFlI3eSVbNXVh8go4iw9UoJlk93Sin0ojsJo3NQmZ3JWlsOAApfIivnfSnSsRK2LggWKtfzG1awnRMbtlDVRgZ3HC7bypE31gFwznS0OI4nC0sOi3bs-VNtut1d\/s16000\/DEV%20POPPER%20Social%20Engineering.webp\" data-caption=\"\"><\/a><\/div>\n<p>Pelaku ancaman menyamar sebagai pewawancara dan mengirim file ZIP (onlinestoreforhirog.zip) kepada kandidat sebagai bagian dari wawancara palsu, yang berisi file sah dan file JavaScript berbahaya (printfulRoute.js) yang dikaburkan untuk menghindari deteksi. <\/p>\n<p>Kode yang disamarkan menggunakan teknik seperti pengodean base64, nama fungsi dinamis, dan penggabungan string untuk menyembunyikan fungsinya. Setelah disamarkan, kode tersebut mengungkap alamat C2 (http:\/\/67.203.7(.)171:1244) dan kemampuannya untuk melakukan tugas berbahaya. <\/p>\n<div class=\"td-a-rec td-a-rec-id-content_inline  tdi_2 td_block_template_11\">\n<a href=\"https:\/\/go.cynet.com\/3-security-trends-to-maximize-msp-growth?utm_source=cyber_security_news&amp;utm_medium=display_ad&amp;utm_campaign=Q3-sponsored-webinars\" target=\"_blank\" rel=\"noopener\">&#13;<br \/>\n<img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhIvUpTndFsXk6J7rLvG3XkJhKA3gLxTDUu91pMBPZQ9dHl3wfre9E9wZuNZReF0CZjJkGIhOfjrqILytA53HVJQdyXNeInPllipZSe4RzUPhGUi18sgiF2L4moJuK1Dlc8jHMPWJBPVhH_BxMZYX87JzreRMtURAzBeeu3r9tru3I1ItXD1MwFnOCkRKCq\/s16000\/Cyber%20Security%20News%20Banner%20928x90.png&#13;&#10;\" alt=\"EMPAT\"\/><\/a><\/div>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhCnrn0L_dzLjQ3LbN5_MuMcaOFNl9-xwasT9jxqj8EqU3olHTmOvfYaQquGWh9DJWtoPmJ8iQuCooUMDcVZRwh7REMs1ImtL0J8tQQp5AgZVeT1zY80xDYisE5WmHHvOPXk6-C1Uk05c-LbWLVxN6EVrj7PUHcF0MF6ftAFPryi2xsDNUynC6ZJbZcYVhx\/s16000\/Capture.webp\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Alamat C2 Tersembunyi<\/figcaption><\/figure>\n<\/div>\n<p>Fungsi utama secara dinamis menyesuaikan ekstraksi data dengan sistem operasi target sebelum mengatur transmisi data. <\/p>\n<p>Modul komunikasi C2 membuat permintaan HTTP POST ke server tertentu, menggabungkan informasi sistem, pengenal host unik, stempel waktu, dan data yang diekstraksi, yang diformat sebagai data formulir dan menyertakan detail seperti nama host, platform, dan pengenal khusus untuk tipe data.<\/p>\n<p class=\"has-text-align-center has-background\" style=\"background:linear-gradient(180deg,rgb(238,238,238) 95%,rgb(169,184,195) 100%)\"><code><strong>How to Build a Security Framework With Limited Resources IT Security Team<\/strong>\u00a0(<strong>PDF<\/strong>) -\u00a0<strong><a href=\"https:\/\/go.cynet.com\/security-framework-guide?utm_source=cyber_security_news&amp;utm_medium=social&amp;utm_campaign=Q3-sponsored-content\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Free Guide<\/a><\/strong><\/code><\/p>\n<p>Malware yang dianalisis menggunakan fungsi bernama \u201crt\u201d untuk mengunduh muatan tahap berikutnya dengan membuat URL dan menggunakan curl untuk mengunduh file ke lokasi sementara. <\/p>\n<p>Fungsi ini mencoba mengunduh lagi hingga penghitung mencapai nilai tertentu atau berkas yang diunduh memenuhi persyaratan ukuran. <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj1m7H9X8jHBlJcXTIJ5vAPoInAjEXTT__rly3iZHpuoqmNKaR5e7LIxT-bWGCyDoj6ns4moeI1wv-3JQAAdF4WPMCSeuAY04exGr0rnG3ojcqDOTVmymiTX8pY3UEptQ2PWCyHtgvOc0T_2GyezolkZOQzJLXKBDlSvVzfnFPVBb-xGMqsD_hPWpE1FywZ\/s16000\/Capture%20(1).webp\" alt=\"\"\/><figcaption class=\"wp-element-caption\">  Kode Python di dalam file \u201cbayar\u201d<\/figcaption><\/figure>\n<\/div>\n<p>File yang diunduh kemudian diekstraksi, dan skrip Python bernama &#8220;.npl&#8221; disimpan di direktori home pengguna, yang selanjutnya mengunduh skrip Python lain, &#8220;pay,&#8221; yang berisi kode yang sangat dikaburkan. <\/p>\n<p>Deobfuscating mengungkap malware kaya fitur yang mampu mengumpulkan informasi sistem terperinci, mengambil lokasi geografis, berkomunikasi dengan server C&#038;C, mengeksekusi perintah, dan memantau aktivitas pengguna melalui pencatatan tombol dan pemantauan clipboard.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhwx2LUhqrwg0VPaAWRkI43Et7SwTpuN6Br4GQnf9_5kS1PH-0IUFZPzDevVWQK1BP0ffARAbuGQHAnGLWdHQgIcnhnO5_D0HzjW5q03qGIiRxVPC3Ps-ThDhc3SAtd-KlrSca_xXMoU_t1adqkLqJXhApFwDvCrqktzKlNFA51eBPmub9vVUSbSIm6A8oS\/s16000\/Capture%20(2).webp\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Contoh kode Python yang dideobfuscated dari file \u201cpay\u201d (pengumpulan informasi sistem)<\/figcaption><\/figure>\n<\/div>\n<p>DEV#POPPER telah berkembang, menggabungkan kemampuan RMM untuk infeksi persisten melalui Anydesk, melewati deteksi AV.<\/p>\n<p>Kemampuan eksfiltrasi malware telah berkembang secara signifikan, memungkinkan pencarian file rekursif, penyaringan, dan pengunggahan melalui FTP, termasuk transfer biner dan pengaburan data, yang menunjukkan peningkatan otomatisasi dan kerahasiaan dalam pencurian data. <\/p>\n<p>Skrip Python menggunakan teknik pengaburan tingkat lanjut, termasuk fungsi penelusuran direktori dengan mekanisme penyaringan, untuk mengaburkan tujuannya dan menghambat analisis. Nama ld, ld0, ld1, dan ld2 mempersulit pemahaman kode dan menghindari deteksi. <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi_4kEQsYCpZ2klXqH6e2SaeWhRje0KvFAjzwQQ71eWmvqgdXprrA6SfkX29T3YfmGJdpEqr3mP9KcAwsTVduXMJx1GaHaWgN4Fikx9nUsCcfYAbEXtEcDTCTNiRB2Q_DVGM7aGxXHo2qF2qp8QHNU-dTBuH9UzzcwYgHrzh8xbBuMPTz3qXp9hn5DoPBdi\/s16000\/Capture%20(3).webp\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Kode Python yang dikaburkan yang berisi fungsi traversal direktori<\/figcaption><\/figure>\n<\/div>\n<p>Skrip tersebut menunjukkan peningkatan kemampuan di luar contoh sebelumnya, seperti pengumpulan data geolokasi yang ditargetkan dan pengumpulan informasi sistem yang lebih terfokus, yang menunjukkan peningkatan kecanggihan dan potensi niat jahat. <\/p>\n<p>Setelah membahayakan suatu host, penyerang memanfaatkan pintu belakang Python untuk mengakses kuki browser yang disimpan dalam ekstensi Chrome dengan mengunduh skrip kuki yang diketahui (qi\u00e8 q\u00f9) (browser_cookie3) tetapi memiliki masalah ketergantungan. <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhS8joL2UWPLMrcSlFjOrOnZX_PJhHtUrXHwNWPjT3ww4Z4TuGSvIUqymgtnbqyPwnfZ6m2q7SOcvcQXGcgF63P_hUibEeSWl1YhWYlXX-B45zqq8Gv_XtiKMKQT82YXlUNhxcxZSA5BvhW3ImDliDNiLTodDi4lCtpcTD-uwL43iAc7yYJYZksd7kvmdVn\/s16000\/Capture%20(4).webp\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Fungsi kredensial browser macOS<\/figcaption><\/figure>\n<\/div>\n<p>Setelah diatasi, malware tersebut mencuri data browser dan informasi sistem, mengirimkan detak jantung, dan mengunduh muatan lebih lanjut dari server C2 (67.203.7.171:1244) untuk dieksekusi.  <\/p>\n<p><span style=\"box-sizing: border-box; margin: 0px; padding: 0px;\">Berdasarkan <a href=\"https:\/\/www.securonix.com\/blog\/research-update-threat-actors-behind-the-devpopper-campaign-have-retooled-and-are-continuing-to-target-software-developers-via-social-engineering\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Securonix<\/a>skrip Python berbahaya yang diunduh dari server jarak jauh dirancang untuk mencuri informasi sensitif dari berbagai peramban web di berbagai sistem operasi.<\/span> <\/p>\n<p>Malware ini menggunakan teknik pengaburan dan memanfaatkan arsitektur berbasis kelas untuk beradaptasi secara dinamis dengan sistem operasi sistem target, mengeksekusi modul kode khusus untuk macOS, misalnya, untuk mengekstrak kredensial browser dari Chrome, Opera, dan Brave. <\/p>\n<p class=\"has-text-align-center has-background\" style=\"background:linear-gradient(180deg,rgb(238,238,238) 94%,rgb(169,184,195) 100%)\"><strong><code>Are you from SOC and DFIR Teams? \u2013 Analyse Malware Incidents &amp; get live Access with ANY.RUN -&gt;\u00a0<a href=\"https:\/\/app.any.run\/?utm_source=csn_july&amp;utm_medium=article&amp;utm_campaign=IOCs&amp;utm_content=register&amp;utm_term=300724\/#register\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Free Access<\/a><\/code><\/strong><\/p>\n<\/p><\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Pelaku ancaman menyamar sebagai pewawancara dan mengirim file ZIP (onlinestoreforhirog.zip) kepada kandidat sebagai bagian dari wawancara palsu, yang berisi file sah dan file JavaScript berbahaya (printfulRoute.js) yang dikaburkan untuk menghindari deteksi. Kode yang disamarkan menggunakan teknik seperti pengodean base64, nama fungsi dinamis, dan penggabungan string untuk menyembunyikan fungsinya. Setelah disamarkan, kode tersebut mengungkap alamat C2&#8230;<\/p>\n","protected":false},"author":1,"featured_media":473,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-472","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/posts\/472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/comments?post=472"}],"version-history":[{"count":0,"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/posts\/472\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/media\/473"}],"wp:attachment":[{"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/media?parent=472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/categories?post=472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/labellablog.com\/index.php\/wp-json\/wp\/v2\/tags?post=472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}