Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu
Shadow Botnet V2

ShadowV2 Botnet Digunakan Uji Coba Setelah Penyebab Gangguan AWS

Posted on November 27, 2025

Sebuah botnet baru bernama ShadowV2 telah terungkap dan diyakini bertanggung jawab atas gangguan yang dialami Amazon Web Services (AWS) beberapa waktu lalu. Menurut laporan dari BleepingComputer, serangan ini digunakan sebagai kesempatan pengujian oleh pelaku kejahatan siber yang menggunakan botnet tersebut.

ShadowV2 pertama kali muncul di permukaan pada bulan September 2023, dan sejak itu telah digunakan dalam beberapa serangan ransomware. Namun, penggunaan spesifiknya sebagai bagian dari uji coba yang ditargetkan pada AWS baru-baru ini menarik perhatian yang signifikan.

BleepingComputer melaporkan bahwa serangan terhadap AWS bukanlah upaya perusakan langsung, melainkan lebih kepada sebuah percobaan untuk menguji kemampuan dan efektivitas botnet ShadowV2 dalam menyusup dan mengendalikan sistem. Pelaku berusaha untuk melihat bagaimana botnet tersebut dapat digunakan untuk memengaruhi layanan cloud besar seperti AWS.

Menurut para ahli keamanan, ShadowV2 adalah botnet modular yang dirancang untuk menginfeksi sistem target dan mengeluarkannya sebagai command and control (C&C) server. Bot ini dapat melakukan berbagai aktivitas berbahaya, termasuk mencuri data, mengirimkan spam, dan melakukan serangan DDoS (Distributed Denial of Service). Fitur modularnya memungkinkan pelaku untuk menyesuaikan bot dengan berbagai tujuan, menjadikannya alat yang sangat fleksibel bagi penjahat siber.

Tim keamanan BleepingComputer telah menganalisis kode botnet dan mengidentifikasi beberapa teknik yang digunakan oleh pelaku. Mereka menemukan bahwa pelaku menggunakan teknik phishing untuk menyebarkan malware ke target mereka, dan mereka juga menggunakan teknik credential stuffing untuk mendapatkan akses ke akun pengguna. Selain itu, pelaku juga menggunakan teknik supply chain attack untuk menginfeksi sistem target melalui perangkat lunak yang sah.

AWS dengan cepat merespons gangguan tersebut, dan setelah melakukan investigasi, mereka berhasil mengidentifikasi dan menahan pelaku serangan. Penyebab utama gangguan tersebut adalah kesalahan konfigurasi pada salah satu dari layanan mereka. Namun, gangguan ini memberikan peluang bagi pelaku untuk menguji ShadowV2 dan mengevaluasi potensi dampaknya pada infrastruktur cloud.

Penting untuk dicatat bahwa serangan ini merupakan pengingat akan ancaman yang terus berkembang yang dihadapi oleh organisasi dan individu di dunia digital. Pelaku kejahatan siber terus berinovasi dan mengembangkan teknik serangan baru, dan organisasi perlu tetap waspada dan mengambil langkah-langkah untuk melindungi diri mereka sendiri. Penggunaan firewall, perangkat lunak antivirus, dan praktik keamanan yang baik sangat penting untuk mencegah infeksi malware dan melindungi data sensitif.

BleepingComputer terus memantau perkembangan terkait ShadowV2 dan serangan terhadap AWS, dan mereka akan memberikan pembaruan lebih lanjut seiring dengan perkembangan situasi. Penting bagi pengguna untuk menyadari potensi risiko dan mengambil langkah-langkah untuk melindungi diri mereka sendiri dari serangan malware. Ini termasuk selalu memperbarui perangkat lunak, berhati-hati saat membuka lampiran email, dan hanya mengunjungi situs web yang aman.

Sumber: https://dailysecurityreview.com/cyber-security/network-security/shadowv2-botnet-malware-exploits-iot-vulnerabilities-in-d-link-and-tp-link-devices/

Terbaru

  • Arti SPT Sebelumnya Tidak Ada dari BPS yang Perlu Kalian Pahami
  • Kode Error 205 di BCA Mobile: Penyebab dan Solusi Lengkap
  • Solusi Cepat Saat Voucher Axis Tidak Bisa Diproses
  • Qris BCA Error? Ini Solusi yang Bisa Kalian Coba
  • Blokir Nomor WA Tanpa Harus Tambah ke Daftar Hitam, Begini Caranya!
  • Isu SKTP Februari 2026 Sudah Terbit Ternyata Cuma Hoaks? Cek Jadwal Resminya Di Sini
  • Apa itu Mihari Novel? Aplikasi Baca Novel Dibayar
  • Cara Mengatasi NIK Belum Ditemukan di DTKS Saat Daftar KIP Kuliah, Jangan Panik Dulu!
  • Inilah 3 Karakteristik Pembagian Masyarakat Menurut Sibrani yang Bikin Kita Paham Struktur Sosial
  • Inilah Cara Mengatasi Status Bansos Atensi YAPI NTPN Tidak Ditemukan Biar Bantuan Tetap Cair!
  • Cara Mudah Unduh Video DS2Play Tanpa Ribet
  • Apa itu Free Float di Dunia Saham? Ini Artinya
  • Hati-Hati Modus Penipuan Asuransi BCA, Ini Caranya!
  • Inilah Panduan Lengkap Pendaftaran PPDB SMA Unggul Garuda Baru 2026, Simak Syarat dan Alurnya!
  • Alternatif Terbaik Dari OmeTV, Tanpa Takut Kena Banned
  • Tips Nama Petugas TKA SD/SMP Muncul Otomatis di Berita Acara
  • Inilah Fakta di Balik Video Botol Teh Pucuk Viral yang Lagi Rame di TikTok!
  • Apa itu Aturan Waktu Futsal dan Extra Time di Permainan Futsal?
  • Contoh Jawaban Refleksi Diri “Bagaimana Refleksi tentang Praktik Kinerja Selama Observasi Praktik Kinerja”
  • Main Telegram Dapat Uang Hoax atau Fakta?
  • Apa itu Lock iCloud? Ini Artinya
  • Integrasi KBC dan PM di Madrasah? Ini Pengertian dan Contoh Praktiknya
  • Ini Trik Input Pelaksana PBJ di Dapodik 2026.C Biar Info GTK Langsung Valid dan Aman!
  • Apa Maksud Hukum Dasar yang Dijadikan Pegangan dalam Penyelenggaraan Suatu Negara? Ini Jawabannya
  • Apakah Apk Puskanas Penipuan?
  • Inilah 10 Alternatif Mesin Pencari Selain Yandex yang Anti Blokir dan Aman Digunakan
  • Caranya Supaya WhatsApp Nggak Kena Spam Terus Meski Sudah Ganti Nomor, Ternyata Ini Rahasianya!
  • Jangan Tergiur Harga Murah! Inilah Deretan Risiko Fatal Membeli iPhone Lock iCloud
  • Mudik Gratis Pemprov Jateng 2026? Ini Pengertian dan Alur Lengkapnya
  • Inilah Cara Cek KIS Aktif Atau Tidak Lewat HP dan Solusi Praktis Jika Kepesertaan Nonaktif
  • Why Segmenting Your Home Network with VLANs Is the Upgrade You Didn’t Know You Needed
  • Proxmox 2026 Has The Best Backup and Recovery Feature
  • How to Calibrate Temperature and Humidity Sensors for Maximum Accuracy
  • Top Open-Source Alternatives to Adobe Creative Cloud for Design and Editing in 2026
  • TinyMediaManager: A Plugin to Organize and Manage Jellyfin Media Library
  • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
  • Prompt AI untuk Merancang Karakter Brand yang Ikonik
  • Prompt AI Audit Konten Sesuai Karakter Brand
  • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
  • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ

©2026 emka.web.id | Design: Newspaperly WordPress Theme