Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu
Shadow Botnet V2

ShadowV2 Botnet Digunakan Uji Coba Setelah Penyebab Gangguan AWS

Posted on November 27, 2025

Sebuah botnet baru bernama ShadowV2 telah terungkap dan diyakini bertanggung jawab atas gangguan yang dialami Amazon Web Services (AWS) beberapa waktu lalu. Menurut laporan dari BleepingComputer, serangan ini digunakan sebagai kesempatan pengujian oleh pelaku kejahatan siber yang menggunakan botnet tersebut.

ShadowV2 pertama kali muncul di permukaan pada bulan September 2023, dan sejak itu telah digunakan dalam beberapa serangan ransomware. Namun, penggunaan spesifiknya sebagai bagian dari uji coba yang ditargetkan pada AWS baru-baru ini menarik perhatian yang signifikan.

BleepingComputer melaporkan bahwa serangan terhadap AWS bukanlah upaya perusakan langsung, melainkan lebih kepada sebuah percobaan untuk menguji kemampuan dan efektivitas botnet ShadowV2 dalam menyusup dan mengendalikan sistem. Pelaku berusaha untuk melihat bagaimana botnet tersebut dapat digunakan untuk memengaruhi layanan cloud besar seperti AWS.

Menurut para ahli keamanan, ShadowV2 adalah botnet modular yang dirancang untuk menginfeksi sistem target dan mengeluarkannya sebagai command and control (C&C) server. Bot ini dapat melakukan berbagai aktivitas berbahaya, termasuk mencuri data, mengirimkan spam, dan melakukan serangan DDoS (Distributed Denial of Service). Fitur modularnya memungkinkan pelaku untuk menyesuaikan bot dengan berbagai tujuan, menjadikannya alat yang sangat fleksibel bagi penjahat siber.

Tim keamanan BleepingComputer telah menganalisis kode botnet dan mengidentifikasi beberapa teknik yang digunakan oleh pelaku. Mereka menemukan bahwa pelaku menggunakan teknik phishing untuk menyebarkan malware ke target mereka, dan mereka juga menggunakan teknik credential stuffing untuk mendapatkan akses ke akun pengguna. Selain itu, pelaku juga menggunakan teknik supply chain attack untuk menginfeksi sistem target melalui perangkat lunak yang sah.

AWS dengan cepat merespons gangguan tersebut, dan setelah melakukan investigasi, mereka berhasil mengidentifikasi dan menahan pelaku serangan. Penyebab utama gangguan tersebut adalah kesalahan konfigurasi pada salah satu dari layanan mereka. Namun, gangguan ini memberikan peluang bagi pelaku untuk menguji ShadowV2 dan mengevaluasi potensi dampaknya pada infrastruktur cloud.

Penting untuk dicatat bahwa serangan ini merupakan pengingat akan ancaman yang terus berkembang yang dihadapi oleh organisasi dan individu di dunia digital. Pelaku kejahatan siber terus berinovasi dan mengembangkan teknik serangan baru, dan organisasi perlu tetap waspada dan mengambil langkah-langkah untuk melindungi diri mereka sendiri. Penggunaan firewall, perangkat lunak antivirus, dan praktik keamanan yang baik sangat penting untuk mencegah infeksi malware dan melindungi data sensitif.

BleepingComputer terus memantau perkembangan terkait ShadowV2 dan serangan terhadap AWS, dan mereka akan memberikan pembaruan lebih lanjut seiring dengan perkembangan situasi. Penting bagi pengguna untuk menyadari potensi risiko dan mengambil langkah-langkah untuk melindungi diri mereka sendiri dari serangan malware. Ini termasuk selalu memperbarui perangkat lunak, berhati-hati saat membuka lampiran email, dan hanya mengunjungi situs web yang aman.

Sumber: https://dailysecurityreview.com/cyber-security/network-security/shadowv2-botnet-malware-exploits-iot-vulnerabilities-in-d-link-and-tp-link-devices/

Terbaru

  • LPTNU Kritik Keras Rencana Penutupan Prodi: Kenapa Tidak Komprehensi & Berbasis Problematika Nyata?
  • Gus Rozin PWNU Jawa Tengah Setuju Cak Imin, Konflik PBNU bikin Warga Kesal dan Tidak Produktif
  • Pengamat: Prabowo Harus Benahi KAI, Aktifkan juga Jalur Kereta Lama & Baru
  • Sekjend PBNU: Jadwal Muktamar Usulan PWNU Sejalan Hasil Rapat Pleno & Rais Aam
  • PKB Desak Hukuman Maksimal Kasus Little Aresha & Evaluasi Total Sistem Penitipan Anak secara Nasional
  • PKB Usul Modernisasi Sistem Kereta dan CCTV di Kabin Masinis, Setuju?
  • Menteri PPA Arifah Fauzi Minta Maaf Soal Polemik Pindah Gerbong Wanita di KRL
  • Cara Kirim Robux Mudah di Roblox Beli Skin Shirt Preview
  • Kronologi kasus dugaan penyebaran konten asusila oleh anak anggota DPRD Kutai Barat?
  • Inilah Alasan Kenapa Gelembung Air di Luar Angkasa Bisa Jadi Eksperimen Fisika yang Keren Banget
  • Inilah Contoh Naskah Doa Upacara Hardiknas 2026 yang Syahdu dan Penuh Makna
  • Inilah 10 Peringkat SMP di Daerah Istimewa Yogyakarta Berdasarkan Hasil TKA TKAD 2025/2026 Terbaru
  • Inilah Cara Download FF Beta Versi Terbaru 2026, Lengkap Dengan Cara Daftar Advanced Server Resmi
  • Inilah Cara Menghilangkan YouTube Shorts di Beranda Biar Nggak Menghambat Scrolling Kalian!
  • Inilah Kabar Gembira Program Magang Nasional 2026, Kuota Naik Drastis Jadi 150 Ribu Peserta!
  • Inilah House of Amartha: Mengenal Bisnis Thariq Halilintar di Balik Pernikahan Mewah El Rumi dan Syifa Hadju
  • Inilah Cara Kuliah S1-S2-S3 Gratis dan Cepat Lewat Beasiswa BIB Kemenag Jalur Akselerasi 2026
  • Inilah Aturan Baru Penugasan Guru Non-ASN 2026, Nasib Kalian Ditentukan Sampai Tanggal Ini!
  • Inilah Cara Daftar Pra SPMB Banten 2026 Biar Proses Masuk Sekolah Jadi Makin Lancar
  • Inilah Rincian Biaya Jalur Mandiri Untirta 2026 Lengkap Per Fakultas dan Program Studi
  • Inilah Cara Daftar Pra SPMB Kota Semarang 2026 untuk Calon Siswa SD, Jangan Sampai Ketinggalan!
  • Inilah Cara Daftar PPOP DKI Jakarta 2026: Persiapkan Diri Kalian Jadi Calon Atlet Elite Ibu Kota!
  • Inilah Alasan Raja Ampat Disebut Surga Terakhir di Bumi dengan Biodiversitas Laut Paling Gokil di Dunia
  • Inilah Tanggapan PKB Soal KPK Usul Syarat Capres Harus Kader Partai
  • Inilah 5 Calon Ketua DPC PKB Timor Tengah Selatan dan Perubahan Aturan Seleksi yang Perlu Kalian Perhatikan
  • Inilah 51 Kode Redeem FF Terbaru 29 April 2026, Ada Gintoki Bundle dan Skin Eksklusif!
  • Inilah Profil Abdul Kadir Karding, Politikus PKB yang Resmi Dilantik Menjadi Kepala Badan Karantina Nasional!
  • Inilah 36 Kode Redeem FC Mobile Terbaru Mei 2026, Ada Trik Rahasia Dapetin Pemain OVR 119 di Event TOTS!
  • Inilah iPhone Ultra, Bocoran Ponsel Lipat Pertama Apple dan MacBook Ultra Layar Sentuh yang Siap Mengguncang Pasar!
  • Inilah Bocoran Tanggal Rilis dan Gameplay EA Sports UFC 6 yang Paling Dinantikan
  • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
  • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
  • How to Transform Your Windows 11 Interface into a Sleek and Modern Aesthetic Masterpiece
  • How to Understand Google’s New TPU 8 Series for Massive AI Training and Inference
  • How to Level Up Your PC Gaming Experience with the New Valve Steam Controller and Its Advanced Features
  • How to Master Excite Audio Bloom Drum Kits to Create High-Energy Rhythms in Your Digital Audio Workstation
  • How to Create Professional Animated Movies for Free Using Anijam AI and the Cedence 2.0 Video Model
  • How to Build Professional AI Designs Locally Using the Open Design Open Source Project
  • How to Sharpen Blurry Text and Recover Unreadable Documents Using Professional AI Enhancement Tools
  • How to use Claude Code for free by connecting to Open Router models
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme