Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

File PowerPoint Disalahgunakan untuk Mengambil alih Komputer

Posted on February 3, 2022

Attackers menggunakan file PowerPoint di bawah radar untuk menyembunyikan executable berbahaya yang dapat menulis ulang pengaturan registri Windows untuk mengambil alih komputer pengguna akhir, para peneliti telah menemukan. aplikasi tepercaya yang mereka gunakan setiap hari, menggunakan email yang dirancang untuk menghindari deteksi keamanan dan tampak sah.

Penelitian baru dari Avanan, sebuah perusahaan Check Point, telah mengungkap bagaimana “pengaya yang tidak banyak diketahui” di PowerPoint – file .ppam – digunakan untuk menyembunyikan malware. Jeremy Fuchs, peneliti dan analis keamanan siber di Avanan, menulis dalam sebuah laporan yang diterbitkan Kamis bahwa file tersebut memiliki perintah bonus dan makro khusus, di antara fungsi-fungsi lainnya.

Mulai Januari, para peneliti mengamati penyerang mengirimkan email rekayasa sosial yang menyertakan lampiran file .ppam dengan maksud jahat .

Email Attack Vector

Satu email yang diamati dalam kampanye, misalnya, dimaksudkan untuk mengirimkan pesanan pembelian kepada penerima. File .ppam terlampir – bernama PO04012022 agar tampak sah – termasuk executable berbahaya, kata Fuchs.
Email berbahaya yang menyamar sebagai pesanan pembelian standar. Sumber: Avanan.

Payload menjalankan sejumlah fungsi pada mesin pengguna akhir yang tidak diizinkan oleh pengguna, termasuk menginstal program baru yang membuat dan membuka proses baru, mengubah atribut file, dan memanggil fungsi yang diimpor secara dinamis.

“Dengan menggabungkan urgensi potensial dari email pesanan pembelian, bersama dengan file berbahaya, serangan ini mengemas satu-dua pukulan yang dapat menghancurkan pengguna akhir dan perusahaan, ”tulis Fuchs.

Kampanye ini memungkinkan penyerang untuk melewati keamanan komputer yang ada – dalam hal ini kasus, keamanan yang disediakan oleh Google – dengan file yang jarang digunakan dan dengan demikian tidak akan membuat pemindai email tersandung, katanya.

“Selain itu, ini menunjukkan potensi bahaya dari file ini, karena dapat digunakan untuk membungkus segala jenis kejahatan file, termasuk ransomware,” tulis Fuchs.

Memang, pada bulan Oktober, muncul laporan bahwa penyerang menggunakan file .ppam untuk membungkus ransomware, katanya, mengutip laporan tentang ransomware Ppam yang diterbitkan pada bulan Oktober oleh cybersec portal urity PCrisk.

Menargetkan Pengguna Desktop

Penipuan terbaru adalah salah satu dari beberapa kampanye berbasis email baru yang ditemukan oleh para peneliti baru-baru ini untuk menargetkan pengguna desktop yang bekerja pada aplikasi pengolah kata dan kolaborasi yang umum digunakan seperti Microsoft Office, Google Docs, dan Adobe Creative Cloud. Penyerang biasanya menggunakan email untuk mengirimkan file atau tautan berbahaya yang mencuri informasi pengguna.

Pada bulan November, muncul laporan bahwa scammers menggunakan fitur kolaborasi Google Drive yang sah untuk mengelabui pengguna agar mengeklik tautan berbahaya di email atau pemberitahuan push yang mengundang orang untuk berbagi Google dokumen. Tautan mengarahkan pengguna ke situs web yang mencuri kredensial mereka.

Kemudian gelombang serangan phishing yang diidentifikasi peneliti Avanan pada bulan Desember menargetkan sebagian besar pengguna Outlook, memanfaatkan fitur “Komentar” dari Google Documents untuk mengirim tautan berbahaya yang juga mencabut kredensial dari korban.

Bulan lalu , tim Avanan melaporkan penipuan lain yang diamati peneliti pada bulan Desember di mana pelaku ancaman ditemukan membuat akun dalam suite Adobe Cloud dan mengirim gambar dan PDF yang tampak sah tetapi malah mengirimkan malware ke pengguna Office 365 dan Gmail.

Mitigasi dan Pencegahan

Untuk menghindari mengizinkan penipuan email untuk menyelinap melewati pengguna korporat, Fuchs merekomendasikan beberapa tindakan pencegahan khas untuk administrator keamanan yang harus diterapkan secara konsisten.

Salah satunya adalah menginstal perlindungan email yang mengunduh semua file ke dalam kotak pasir dan memeriksanya untuk konten berbahaya. Cara lainnya adalah dengan mengambil langkah keamanan ekstra – seperti menganalisis email secara dinamis untuk indikator kompromi (IoCs) – untuk memastikan keamanan pesan yang masuk ke jaringan perusahaan, katanya.

“Email ini gagal dalam pemeriksaan SPF dan ada riwayat yang tidak signifikan. reputasi dengan pengirim,” tulis Fuchs tentang pesan phishing yang diamati oleh peneliti Avanan. SPF, Sender Policy Framework, adalah teknik otentikasi email yang digunakan untuk mencegah spammer dan pelaku jahat lainnya mengirim pesan palsu yang berasal dari nama domain lain.

Perusahaan juga harus terus mendorong pengguna akhir di jaringan mereka untuk menghubungi departemen TI mereka jika mereka melihat pesan yang tidak dikenal. file datang melalui email, tambahnya.

Terbaru

  • Perkuat Kemandirian Industri Alat Kesehatan Nasional, Astra Komponen Indonesia Hadirkan Alat Kesehatan Berbasis Teknologi Digital
  • Vidrush, Solusi Produksi Video massal buat Channel Faceless
  • Inilah Higgsfield AI Audio, Trik Canggih Buat Voice Cloning dan Dubbing Video Youtube Otomatis!
  • Everything You Need to Know About Project X and the Rumored AI-Powered Remaster of The Sims 4
  • Inilah Trik Cuan dari Instagram Jadi Affiliator, Tapi Tanpa Perlu Jualan Produk!
  • Inilah 7 Ide Channel YouTube Aneh Tapi Sederhana yang Bisa Kalian Mulai Sekarang Juga!
  • Apa itu Umroh & Keutamaannya: Inspirasi dari pergiumroh.com
  • Belum Tahu? Gini Caranya Dapat Bisnis Sukses Cuma dari Clipping Video Pake AI
  • Inilah Rahasia Perbaiki Algoritma Video YouTube yang Mulai Sepi
  • Kenapa Cicilan di Bank Syariah Itu Tetap?
  • Inilah 7 Produk Digital Paling Realistis untuk Kalian yang Mau Jualan Online Tahun Ini!
  • Inilah 4 Strategi Memilih Niche SEO Terbaik Supaya Blog Kalian Cepat Ranking
  • Ini Trik Supaya Pengunjung Toko Online Kalian Jadi Pembeli Setia Pakai Omnisend!
  • 3 Strategi AI Terbukti Biar Bisnis E-Commerce Kalian Makin Cuan 2026!
  • Inilah 6 Langkah Tembus 5.000 Follower di X, Gini Caranya Supaya Akun Kalian Nggak Stuck Lagi!
  • SEO LinkedIn: Inilah Alasan Kenapa LinkedIn Ads Lebih Efektif Buat Bisnis B2B Dibanding Platform Lain
  • Inilah Alasan Kenapa Kolom Komentar YouTube Kalian Sering Menghilang Secara Misterius!
  • Cara Kelola Auto-Posting Semua Media Sosial Kalian Pakai Metricool
  • Studi Kasus Sukses Instagram Maria Wendt Dapat 12 Juta View Instagram Per Bulan
  • ZenBook S16, Vivobook Pro 15 OLED, ProArt PX13, dan ROG Zephyrus G14, Laptop Bagus dengan Layar OLED!
  • Caranya Ngebangun Website Directory dengan Traffic Tinggi dalam Seminggu!
  • Cara Mengembangkan Channel YouTube Shorts Tanpa Wajah
  • Inilah Cara Menghitung Diskon Baju Lebaran Biar Nggak Bingung Saat Belanja di Mall!
  • Cara Jitu Ngebangun Bisnis SaaS di Era AI Pakai Strategi Agentic Workflow
  • Inilah Rincian Gaji Polri Lulusan Baru 2026, Cek Perbedaan Jalur Akpol, Bintara, dan Tamtama Sebelum Daftar!
  • Inilah 5 Channel YouTube Membosankan yang Diam-diam Menghasilkan Banyak Uang
  • Inilah Cara Pakai Google Maps Offline Biar Mudik Lebaran 2026 Nggak Nyasar Meski Tanpa Sinyal!
  • Inilah Alasan Mahkamah Agung Tolak Kasasi Google, Denda Rp202,5 Miliar Resmi Menanti Akibat Praktik Monopoli
  • Inilah Cara Daftar dan Syarat SPMB SMK Boarding Jawa Tengah 2026, Sekolah Gratis Sampai Lulus!
  • Inilah Daftar Sekolah Kedinasan 2026 untuk Lulusan SMK, Bisa Kuliah Gratis dan Berpeluang Besar Langsung Jadi CPNS!
  • How to Clear Copilot Memory in Windows 11 Step by Step
  • How to Show Battery Percentage on Windows 11
  • How to Fix VMSp Service Failed to Start on Windows 10/11
  • How to Fix Taskbar Icon Order in Windows 11/10
  • How to Disable Personalized Ads in Copilot on Windows 11
  • How to Use Orbax Checkpointing with Keras and JAX for Robust Training
  • How to Automate Any PDF Form Using the Power of Manus AI
  • How to Training Your Own YOLO26 Object Detection Model!
  • How to Build a Full-Stack Mobile App in Minutes with YouWare AI
  • How to Create Consistent Characters and Cinematic AI Video Production with Seedance
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme