Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu
Shadow Botnet V2

ShadowV2 Botnet Digunakan Uji Coba Setelah Penyebab Gangguan AWS

Posted on November 27, 2025

Sebuah botnet baru bernama ShadowV2 telah terungkap dan diyakini bertanggung jawab atas gangguan yang dialami Amazon Web Services (AWS) beberapa waktu lalu. Menurut laporan dari BleepingComputer, serangan ini digunakan sebagai kesempatan pengujian oleh pelaku kejahatan siber yang menggunakan botnet tersebut.

ShadowV2 pertama kali muncul di permukaan pada bulan September 2023, dan sejak itu telah digunakan dalam beberapa serangan ransomware. Namun, penggunaan spesifiknya sebagai bagian dari uji coba yang ditargetkan pada AWS baru-baru ini menarik perhatian yang signifikan.

BleepingComputer melaporkan bahwa serangan terhadap AWS bukanlah upaya perusakan langsung, melainkan lebih kepada sebuah percobaan untuk menguji kemampuan dan efektivitas botnet ShadowV2 dalam menyusup dan mengendalikan sistem. Pelaku berusaha untuk melihat bagaimana botnet tersebut dapat digunakan untuk memengaruhi layanan cloud besar seperti AWS.

Menurut para ahli keamanan, ShadowV2 adalah botnet modular yang dirancang untuk menginfeksi sistem target dan mengeluarkannya sebagai command and control (C&C) server. Bot ini dapat melakukan berbagai aktivitas berbahaya, termasuk mencuri data, mengirimkan spam, dan melakukan serangan DDoS (Distributed Denial of Service). Fitur modularnya memungkinkan pelaku untuk menyesuaikan bot dengan berbagai tujuan, menjadikannya alat yang sangat fleksibel bagi penjahat siber.

Tim keamanan BleepingComputer telah menganalisis kode botnet dan mengidentifikasi beberapa teknik yang digunakan oleh pelaku. Mereka menemukan bahwa pelaku menggunakan teknik phishing untuk menyebarkan malware ke target mereka, dan mereka juga menggunakan teknik credential stuffing untuk mendapatkan akses ke akun pengguna. Selain itu, pelaku juga menggunakan teknik supply chain attack untuk menginfeksi sistem target melalui perangkat lunak yang sah.

AWS dengan cepat merespons gangguan tersebut, dan setelah melakukan investigasi, mereka berhasil mengidentifikasi dan menahan pelaku serangan. Penyebab utama gangguan tersebut adalah kesalahan konfigurasi pada salah satu dari layanan mereka. Namun, gangguan ini memberikan peluang bagi pelaku untuk menguji ShadowV2 dan mengevaluasi potensi dampaknya pada infrastruktur cloud.

Penting untuk dicatat bahwa serangan ini merupakan pengingat akan ancaman yang terus berkembang yang dihadapi oleh organisasi dan individu di dunia digital. Pelaku kejahatan siber terus berinovasi dan mengembangkan teknik serangan baru, dan organisasi perlu tetap waspada dan mengambil langkah-langkah untuk melindungi diri mereka sendiri. Penggunaan firewall, perangkat lunak antivirus, dan praktik keamanan yang baik sangat penting untuk mencegah infeksi malware dan melindungi data sensitif.

BleepingComputer terus memantau perkembangan terkait ShadowV2 dan serangan terhadap AWS, dan mereka akan memberikan pembaruan lebih lanjut seiring dengan perkembangan situasi. Penting bagi pengguna untuk menyadari potensi risiko dan mengambil langkah-langkah untuk melindungi diri mereka sendiri dari serangan malware. Ini termasuk selalu memperbarui perangkat lunak, berhati-hati saat membuka lampiran email, dan hanya mengunjungi situs web yang aman.

Sumber: https://dailysecurityreview.com/cyber-security/network-security/shadowv2-botnet-malware-exploits-iot-vulnerabilities-in-d-link-and-tp-link-devices/

Terbaru

  • Belum Tahu? Ini Trik Checkout Tokopedia Bayar Pakai Dana Cicil Tanpa Ribet!
  • Benarkah Pinjol Akulaku Sebar Data Jika Gagal Bayar?
  • Paket Nyangkut di CRN Gateway J&T? Tidak Tahu Lokasinya? Ini Cara Mencarinya!
  • Apa itu Nomor 14055? Nomor Call Center Apa? Ini Penjelasan Lengkapnya
  • Apakah APK Lumbung Dana Penipu & Punya Debt Collector?
  • Ini Ukuran F4 dalam Aplikasi Canva
  • Cara Lapor SPT Tahunan Badan Perdagangan di Coretax 2026
  • Cara Dapetin Saldo DANA Sambil Tidur Lewat Volcano Crash, Terbukti Membayar!
  • Apakah Aplikasi Pinjaman TrustIQ Penipu/Resmi OJK?
  • Cara Menggabungkan Bukti Potong Suami-Istri di Coretax 2026
  • Inilah Cara Cepat Upload Foto Peserta TKA Sekaligus Biar Nggak Perlu Klik Satu Per Satu
  • Apa itu Aplikasi MOVA, Penipuan atau Skema Ponzi Berkedok Aplikasi Belanja?
  • Inilah Cara Menarik Saldo ReelFlick ke DANA
  • Inilah Cara Ternak Akun Mining Bitcoin Pakai Virtual Master Biar Nggak Berat dan Tetap Lancar
  • Cara Mencairkan Koin Melolo Tanpa Invite Kode
  • Cara Mencairkan Saldo Game Sumatra The Island ke e-Wallet
  • Apakah Aplikasi Pinjol AksesDana Penipu/Resmi OJK?
  • Apakah Aplikasi RupiahMaju Pinjol Penipu/Legal?
  • Apakah Aplikasi MBA Itu Ponzi/Penipuan Atau Tidak?
  • Cara Menghilangkan Iklan dari Aplikasi Melolo
  • Cara Atasi Saldo Melolo yang Gagal Cair ke Dompet Digital
  • Cara Mengatasi Kode Undangan/Invite Code Melolo Tidak Berhasil
  • Apakah Aplikasi FreeReels Penipuan?
  • Gini Caranya Nonton Drama Pendek FreeReels dan Dibayar
  • Inilah Panduan Lengkap Persiapan TKA Madrasah 2026 Biar Nggak Ketinggalan!
  • Ini Trik Supaya Gelembung Game Clear Blast Cepat Pecah dan Bisa Withdraw!
  • Cara Main Game Gold Combo, Sampai Cuan ke e-Wallet
  • Update YouTube 2026:Sekilas Tentang Inauthentic Content yang Makin Ketat
  • Inilah Cara Lapor SPT Tahunan di Coretax 2026 Biar Nggak Bingung!
  • Gak Perlu Root! Ini Cara Buka Folder Android/Data Tanpa ZArchiver di HP Android Modern
  • How to Secure Your Moltbot (ClawdBot): Security Hardening Fixes for Beginners
  • Workflows++: Open-source Tool to Automate Coding
  • MiroThinker-v1.5-30B Model Explained: Smart AI That Actually Thinks Before It Speaks
  • PentestAgent: Open-source AI Agent Framework for Blackbox Security Testing & Pentest
  • TastyIgniter: Open-source Online Restaurant System
  • Cara Membuat Pipeline RAG dengan Framework AutoRAG
  • Contoh Sourcecode OpenAI GPT-3.5 sampai GPT-5
  • Cara Mengubah Model Machine Learning Jadi API dengan FastAPI dan Docker
  • Cara Ubah Tumpukan Invoice Jadi Data JSON dengan LlamaExtract
  • Cara Buat Audio Super Realistis dengan Qwen3-TTS-Flash
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ

©2026 emka.web.id | Design: Newspaperly WordPress Theme