Aksi Baru Contagious Interview: Aktor Korea Utara Gunakan JSON Storage untuk Menyebarkan Malware

Foto oleh <a href="https://unsplash.com/id/@djanmamur?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Mamur Saitbaev</a> di <a href="https://unsplash.com/id/foto/komputer-laptop-yang-duduk-di-atas-meja-kayu-r-BTa--K93U?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Unsplash</a>

Kelompok ancaman Korea Utara yang berada di balik kampanye Contagious Interview kembali memodifikasi taktik mereka dengan memanfaatkan layanan JSON storage sebagai tempat penyimpanan dan pengiriman payload berbahaya. Dalam laporan terbaru yang dirilis pada hari Kamis, peneliti NVISO—Bart Parys, Stef Collart, dan Efstratios Lontzetidis mengungkap bahwa para pelaku kini menggunakan layanan seperti JSON Keeper, JSONsilo, dan npoint.io untuk meng-host malware yang disisipkan di dalam proyek kode yang telah ditrojanisasi. Pendekatan ini menjadi bagian dari upaya mereka untuk tetap beroperasi secara terselubung dan melebur dengan lalu lintas normal.

Skema serangan dalam kampanye ini berlangsung melalui pendekatan langsung terhadap target di platform profesional seperti LinkedIn. Para penyerang biasanya menyamar sebagai pihak yang ingin melakukan evaluasi pekerjaan atau kolaborasi proyek. Para korban kemudian diarahkan untuk mengunduh sebuah demo project yang ditempatkan pada platform repositori kode seperti GitHub, GitLab, atau Bitbucket. Di balik proyek tersebut tersembunyi komponen berbahaya yang menjadi pintu masuk serangan berikutnya.

Salah satu proyek yang dianalisis NVISO menunjukkan keberadaan file “server/config/.config.env” yang tampak seperti menyimpan sebuah API key. Namun setelah diperiksa lebih dalam, nilai Base64 tersebut ternyata merupakan URL menuju layanan JSON storage seperti JSON Keeper, tempat payload tahap selanjutnya disimpan dalam format yang telah diobfusikasi. Payload tersebut adalah malware JavaScript yang dikenal sebagai BeaverTail, sebuah komponen berbahaya yang dirancang untuk mengambil data sensitif serta mengeksekusi sebuah backdoor Python bernama InvisibleFerret.

Fungsi InvisibleFerret sebenarnya tidak jauh berbeda dari versi yang pertama kali didokumentasikan oleh Palo Alto Networks pada akhir 2023, tetapi kini terdapat modifikasi penting. Backdoor tersebut telah diperbarui untuk mengambil payload tambahan bernama TsunamiKit dari Pastebin. Penggunaan TsunamiKit sendiri telah disorot oleh ESET sejak September 2025, bersamaan dengan temuan bahwa para pelaku juga menurunkan Tropidoor dan AkdoorTea dalam rangkaian serangan yang sama. Toolkit ini mampu melakukan fingerprinting sistem, mengumpulkan data, serta mengambil payload lanjutan dari sebuah alamat .onion yang saat ini diketahui sudah offline.

Para peneliti NVISO menekankan bahwa aktor di balik Contagious Interview terus memperluas jangkauan mereka dan tidak menunjukkan tanda-tanda melambat. Sasaran mereka kini semakin luas, terutama kalangan developer yang dianggap menarik untuk dieksploitasi demi mendapatkan data sensitif dan informasi dompet kripto. Dengan memanfaatkan layanan sah seperti JSON Keeper, JSON Silo, npoint.io, serta platform kode seperti GitLab dan GitHub, kelompok ini berusaha mempertahankan operasi secara stealthy dan menyesuaikan pola serangan agar tetap sulit terdeteksi.

Kampanye Contagious Interview kembali membuktikan bagaimana ancaman siber modern semakin canggih dalam menyamarkan aktivitasnya, terutama melalui penyalahgunaan platform yang umumnya dianggap aman oleh komunitas developer. Praktik semacam ini menegaskan perlunya kewaspadaan tinggi bagi siapa pun yang menerima file proyek dari pihak yang tidak benar-benar dikenal, sekalipun melalui platform profesional.

RondoDox Botnet Menyerang XWiki Lewat Kerentanan Kritis CVE-2025-24893

Foto oleh <a href="https://unsplash.com/id/@jouwdan?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Jordan Harrison</a> di <a href="https://unsplash.com/id/foto/kabel-utp-biru-40XgDxBfYXM?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Unsplash</a>

Serangan terbaru yang melibatkan botnet RondoDox kembali menjadi sorotan setelah ditemukan menargetkan instance XWiki yang belum ditambal. Serangan ini memanfaatkan celah keamanan kritis yang memungkinkan pelaku memperoleh akses untuk mengeksekusi kode secara arbitrer. Kerentanan yang dimaksud adalah CVE-2025-24893, sebuah eval injection bug dengan skor CVSS 9.8 yang memungkinkan pengguna tamu melakukan remote code execution melalui permintaan ke endpoint “/bin/get/Main/SolrSearch.” Pihak pengembang XWiki telah merilis patch untuk menutup celah tersebut dalam versi 15.10.11, 16.4.1, dan 16.5.0RC1 pada akhir Februari 2025.

Bukti awal menunjukkan bahwa kelemahan ini telah dieksploitasi sejak Maret. Namun eskalasi signifikan baru tampak pada akhir Oktober ketika VulnCheck mengungkap adanya upaya serangan baru yang memanfaatkan celah tersebut dalam rangkaian serangan dua tahap guna memasang cryptocurrency miner. Tidak lama setelah temuan itu dipublikasikan, CISA di Amerika Serikat menambahkan CVE-2025-24893 ke dalam katalog Known Exploited Vulnerabilities (KEV) dan mewajibkan seluruh lembaga federal untuk menerapkan mitigasi sebelum tenggat 20 November.

Dalam laporan terbaru yang dirilis pada hari Jumat, VulnCheck menyebutkan adanya lonjakan aktivitas eksploitasi yang mencapai puncak baru pada 7 November dan kembali meningkat pada 11 November. Pola ini menunjukkan adanya aktivitas pemindaian berskala luas yang mengindikasikan lebih dari satu aktor ancaman tengah berpartisipasi. Salah satu pelaku tersebut adalah botnet RondoDox, yang diketahui terus menambahkan vektor eksploitasi baru untuk menginfeksi perangkat rentan dan mengarahkan mereka sebagai bagian dari serangan distributed denial-of-service (DDoS) melalui protokol HTTP, UDP, dan TCP. Eksploitasi pertama yang melibatkan RondoDox tercatat pada 3 November 2025 menurut laporan perusahaan keamanan siber itu.

Di luar aktivitas RondoDox, serangan lain pun turut memanfaatkan kerentanan ini untuk memasang cryptocurrency miner, membuka reverse shell, hingga melakukan probing menggunakan template Nuclei khusus CVE-2025-24893. Fenomena ini memperlihatkan betapa cepatnya sebuah celah keamanan dapat diadopsi oleh berbagai aktor setelah eksploitasi awal ditemukan. Seperti yang disampaikan Jacob Baines dari VulnCheck, “CVE-2025-24893 adalah kisah lama yang kembali terulang: satu penyerang bergerak lebih dulu, dan banyak yang mengikuti. Dalam hitungan hari setelah eksploitasi awal, kami melihat botnet, miner, dan pemindai oportunistik semuanya memanfaatkan kerentanan yang sama.”

Rentetan peristiwa ini kembali menegaskan pentingnya penerapan manajemen patch yang kuat dan konsisten. Tanpa pembaruan sistem yang tepat waktu, organisasi dengan cepat menjadi target empuk bagi serangan yang memanfaatkan celah-celah yang sudah diketahui publik. Kerentanan kritis seperti CVE-2025-24893 membuktikan bahwa kecepatan dalam menambal sistem sering kali menentukan apakah sebuah layanan tetap aman atau menjadi korban berikutnya.

Microsoft Ungkap “Whisper Leak”: Serangan Sampingan Baru yang Dapat Bocorkan Topik Percakapan Model Bahasa AI Meski Terenkripsi

Microsoft baru saja mengungkap detail tentang jenis serangan sampingan (side-channel attack) baru yang menargetkan model bahasa besar (Large Language Models/LLM) jarak jauh. Serangan ini memungkinkan penyerang pasif yang dapat mengamati lalu lintas jaringan untuk menebak topik percakapan pengguna dengan model bahasa, bahkan ketika data tersebut sudah dilindungi oleh enkripsi. Serangan baru ini diberi nama Whisper Leak, dan Microsoft memperingatkan bahwa kebocoran semacam ini berpotensi mengancam privasi komunikasi pengguna maupun perusahaan.

Menurut tim peneliti keamanan Microsoft yang terdiri dari Jonathan Bar Or dan Geoff McDonald, bersama Microsoft Defender Security Research Team, serangan ini memungkinkan pihak yang mengamati lalu lintas terenkripsi TLS antara pengguna dan layanan LLM untuk mengekstrak pola ukuran serta waktu paket. Dengan melatih model klasifikasi tertentu, penyerang dapat menebak apakah percakapan pengguna berkaitan dengan topik sensitif tertentu. Hal ini dapat dilakukan oleh aktor negara, penyedia layanan internet, atau seseorang yang terhubung di jaringan Wi-Fi yang sama.

Secara teknis, serangan ini mengeksploitasi mekanisme streaming pada LLM, di mana model mengirimkan data secara bertahap seiring proses pembuatan respons. Teknik ini sangat berguna untuk memberikan umpan balik cepat kepada pengguna, tetapi justru membuka peluang bagi penyerang untuk menganalisis pola lalu lintas terenkripsi. Microsoft menegaskan bahwa serangan Whisper Leak tetap efektif meski komunikasi antara pengguna dan chatbot AI dilindungi HTTPS yang seharusnya menjaga kerahasiaan data.

Whisper Leak sendiri dikembangkan berdasarkan temuan-temuan sebelumnya tentang serangan sampingan terhadap LLM. Dalam penelitian Microsoft, mereka menunjukkan bahwa urutan ukuran paket terenkripsi dan waktu antar paket yang dikirim selama proses streaming dapat cukup memberikan informasi untuk mengklasifikasikan topik awal dari percakapan pengguna. Sebagai bukti, Microsoft melatih sebuah model pembeda menggunakan LightGBM, Bi-LSTM, dan BERT, yang mampu mengenali apakah suatu prompt termasuk topik target tertentu atau tidak.

Hasilnya menunjukkan bahwa model dari Mistral, xAI, DeepSeek, dan OpenAI memiliki tingkat akurasi lebih dari 98%. Artinya, seseorang yang memantau lalu lintas jaringan bisa mengenali jika pengguna sedang membahas topik sensitif seperti pencucian uang, kritik politik, atau isu-isu yang diawasi oleh otoritas tertentu—semuanya tanpa perlu membongkar enkripsi. Lebih buruk lagi, akurasi serangan ini bisa meningkat seiring waktu jika penyerang mengumpulkan lebih banyak data untuk melatih model mereka.

Sebagai tanggapan, OpenAI, Microsoft, Mistral, dan xAI telah menerapkan langkah mitigasi untuk mengurangi risiko ini. Salah satu cara efektif yang digunakan adalah dengan menambahkan urutan teks acak dengan panjang bervariasi pada setiap respons AI. Pendekatan ini membuat panjang token menjadi tidak konsisten sehingga menyulitkan analisis pola oleh penyerang. Microsoft juga memberikan saran tambahan kepada pengguna, seperti menghindari membahas topik sensitif di jaringan publik yang tidak terpercaya, menggunakan VPN untuk perlindungan tambahan, serta memilih model non-streaming jika memungkinkan.

Temuan Whisper Leak ini muncul bersamaan dengan hasil evaluasi terhadap delapan model LLM open-weight dari berbagai perusahaan besar seperti Alibaba, DeepSeek, Google, Meta, Microsoft, Mistral, OpenAI, dan Zhipu AI. Hasil penelitian dari Cisco AI Defense menunjukkan bahwa sebagian besar model tersebut sangat rentan terhadap manipulasi adversarial, terutama dalam serangan multi-turn yang terjadi selama percakapan panjang. Peneliti dari Cisco menilai bahwa strategi penyelarasan (alignment) dan prioritas pengembangan model memengaruhi ketahanan terhadap serangan tersebut.

Secara keseluruhan, temuan ini memperlihatkan kelemahan sistemik pada model bahasa besar yang terus berkembang sejak kemunculan ChatGPT pada November 2022. Bagi perusahaan yang mengadopsi LLM open-source, risiko operasional bisa meningkat jika tidak disertai kontrol keamanan tambahan. Oleh karena itu, pengembang disarankan untuk menerapkan kontrol keamanan ketat, melakukan AI red-teaming secara berkala, memperkuat sistem prompt sesuai konteks penggunaan, serta meningkatkan ketahanan model terhadap serangan jailbreak dan manipulasi data.

Whisper Leak menjadi pengingat penting bahwa meskipun kecerdasan buatan telah membawa kemajuan besar dalam dunia digital, keamanan dan privasi tetap harus menjadi prioritas utama. Tanpa mitigasi yang tepat, bahkan lalu lintas terenkripsi sekalipun dapat menjadi pintu masuk bagi kebocoran data yang membahayakan pengguna dan organisasi di seluruh dunia.

Google Tangkal Lebih dari 10 Miliar Panggilan dan Pesan Berbahaya Setiap Bulan di Android

Image by <a href="https://pixabay.com/users/qimono-1962238/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=8129781">Arek Socha</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=8129781">Pixabay</a>

Google baru saja mengumumkan keberhasilan besar dalam memperkuat pertahanan terhadap penipuan digital di Android. Menurut raksasa teknologi ini, sistem keamanan yang tertanam di Android mampu melindungi pengguna di seluruh dunia dari lebih dari 10 miliar panggilan dan pesan mencurigakan setiap bulan. Selain itu, lebih dari 100 juta nomor berpotensi berbahaya telah diblokir dari menggunakan layanan Rich Communication Services (RCS) — penerus dari SMS tradisional — sehingga mencegah upaya penipuan bahkan sebelum pesan terkirim ke pengguna.

Dalam beberapa tahun terakhir, Google terus mengembangkan teknologi keamanan untuk melawan penipuan panggilan dan pesan. Dengan memanfaatkan kecerdasan buatan berbasis perangkat (on-device AI), sistem Android kini mampu mendeteksi dan secara otomatis memindahkan pesan berbahaya ke folder “spam & blocked” di aplikasi Google Messages. Inovasi ini juga mencakup fitur tautan aman, yang memperingatkan pengguna ketika mencoba mengakses URL yang ditandai sebagai spam dan mencegah mereka membuka situs berpotensi berbahaya, kecuali jika pesan tersebut secara manual ditandai sebagai “bukan spam.”

Berdasarkan analisis laporan pengguna pada Agustus 2025, penipuan lowongan kerja palsu muncul sebagai jenis penipuan yang paling umum. Para pelaku memanfaatkan kebutuhan kerja masyarakat dengan menawarkan peluang kerja palsu untuk mencuri data pribadi dan finansial korban. Selain itu, Google juga menemukan berbagai bentuk penipuan finansial, seperti tagihan palsu, langganan fiktif, investasi bodong, hingga penipuan pengiriman paket dan penyamaran lembaga pemerintah. Menariknya, tren baru menunjukkan bahwa sebagian pelaku kini mengirim pesan dalam bentuk grup chat, bukan pesan langsung, agar terlihat lebih meyakinkan di mata korban.

Fenomena ini terjadi karena pesan grup sering kali terasa lebih alami dan kurang mencurigakan, terlebih jika pelaku menambahkan rekan mereka sendiri ke dalam grup untuk menciptakan kesan percakapan yang sah. Google juga mencatat bahwa aktivitas pesan berbahaya ini memiliki pola waktu tertentu, biasanya dimulai sekitar pukul 5 pagi waktu Pasifik dan memuncak antara pukul 8 hingga 10 pagi, dengan volume tertinggi pada hari Senin—saat pengguna sibuk memulai minggu kerja dan kurang waspada terhadap pesan masuk.

Sebagian besar kampanye penipuan mengandalkan strategi “Spray and Pray”, yakni mengirim pesan massal dengan harapan sebagian kecil korban akan terpancing. Pesan-pesan ini sering memanfaatkan rasa urgensi dengan topik seperti notifikasi paket, tagihan tol, atau kejadian terkini. Tautan berbahaya dalam pesan tersebut biasanya disamarkan menggunakan URL shortener agar sulit dikenali, lalu mengarahkan korban ke situs berbahaya untuk mencuri data pribadi mereka.

Namun, tidak semua penipuan bergerak cepat. Ada juga metode “Bait and Wait”, di mana pelaku dengan sabar membangun kepercayaan korban melalui percakapan panjang, berpura-pura menjadi perekrut kerja atau teman lama. Dalam skema seperti ini—termasuk romance scam atau “pig butchering”—penjahat siber sering menggunakan data publik seperti nama dan jabatan korban untuk membuat pendekatan mereka lebih meyakinkan. Strategi ini dirancang agar korban mengalami kerugian finansial besar secara perlahan dan sistematis.

Baik menggunakan pendekatan cepat maupun yang lebih halus, tujuannya tetap sama: mencuri uang atau informasi pribadi korban. Data seperti nomor telepon biasanya diperoleh dari dark web marketplaces yang menjual informasi hasil kebocoran data. Operasi semacam ini didukung oleh ekosistem kompleks yang mencakup pemasok perangkat SIM farm untuk pengiriman pesan massal, Phishing-as-a-Service (PhaaS) untuk mencuri kredensial korban, hingga layanan pesan massal pihak ketiga yang menyebarkan tautan berbahaya secara otomatis.

Google menggambarkan lanskap pesan penipuan ini sebagai dinamis dan mudah berubah, di mana para pelaku terus berpindah ke wilayah dengan regulasi terlemah. Ketika satu negara memperketat pengawasan, para penipu dengan cepat beralih ke wilayah lain, menciptakan siklus abadi perpindahan hotspot penipuan di seluruh dunia. Upaya Google untuk memerangi ancaman ini menunjukkan bahwa meski para pelaku terus beradaptasi, teknologi keamanan juga terus berkembang untuk melindungi pengguna Android di mana pun mereka berada.

Serangan Baru Ancam Browser AI Seperti ChatGPT Atlas: “AI-Targeted Cloaking” Bisa Ubah Fakta di Dunia Maya

Foto oleh <a href="https://unsplash.com/id/@boliviainteligente?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">BoliviaInteligente</a> di <a href="https://unsplash.com/id/foto/keyboard-komputer-dengan-banyak-ikon-di-atasnya-pDYtprm28Lc?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText">Unsplash</a>

Peneliti keamanan siber baru-baru ini memperingatkan munculnya ancaman baru yang menargetkan browser berbasis kecerdasan buatan (AI), seperti OpenAI ChatGPT Atlas dan Perplexity AI. Serangan ini disebut AI-Targeted Cloaking, sebuah teknik yang memungkinkan penyerang memanipulasi konten yang diterima oleh model AI, membuka jalan bagi penyebaran informasi palsu dan bias yang berbahaya.

Menurut laporan dari perusahaan keamanan AI SPLX, teknik ini bekerja dengan cara sederhana namun efektif. Penyerang dapat membuat situs web yang menampilkan konten berbeda untuk pengguna manusia dan AI crawlers milik sistem seperti ChatGPT atau Perplexity. Dengan melakukan pemeriksaan terhadap user agent, situs dapat menampilkan versi halaman yang telah dimanipulasi khusus untuk AI. Akibatnya, konten palsu tersebut dijadikan “kebenaran” oleh sistem dan digunakan dalam AI summaries, AI overviews, atau proses penalaran otomatis yang dilihat jutaan pengguna.

“Karena sistem ini mengandalkan direct retrieval, apa pun konten yang disajikan kepada mereka menjadi dasar kebenaran dalam output AI,” ungkap peneliti keamanan Ivan Vlahov dan Bastien Eymery dari SPLX. Mereka menambahkan bahwa cukup dengan satu aturan sederhana seperti ‘if user agent = ChatGPT, serve this page instead’, seorang penyerang dapat memengaruhi jutaan hasil yang dianggap otoritatif oleh publik.

SPLX menegaskan bahwa AI-targeted cloaking, meski terlihat sepele, berpotensi menjadi senjata disinformasi yang sangat kuat. Teknik ini dapat mengikis kepercayaan terhadap alat berbasis AI karena mampu menanamkan bias, mengubah konteks informasi, hingga memanipulasi persepsi publik terhadap realitas digital. “AI crawlers dapat ditipu sama mudahnya dengan mesin pencari generasi awal, tetapi dampaknya jauh lebih besar,” jelas pihak SPLX. “Ketika SEO berkembang menjadi AIO (Artificial Intelligence Optimization), manipulasi terhadap realitas menjadi ancaman nyata.”

Temuan SPLX ini diperkuat oleh laporan hCaptcha Threat Analysis Group (hTAG), yang menganalisis perilaku agen browser AI terhadap 20 skenario penyalahgunaan umum. Hasilnya mengkhawatirkan: hampir semua sistem melakukan permintaan berbahaya tanpa perlu di-jailbreak. Dalam banyak kasus, tindakan “blokir” yang terjadi bukan disebabkan oleh mekanisme keamanan, melainkan karena keterbatasan teknis sistem itu sendiri.

Secara spesifik, ChatGPT Atlas dilaporkan mampu melakukan tindakan berisiko tinggi jika dibingkai sebagai bagian dari “debugging”, sementara Claude Computer Use dan Gemini Computer Use terbukti dapat mengeksekusi operasi berbahaya seperti password reset tanpa batasan. Bahkan, Gemini menunjukkan perilaku agresif dalam melakukan brute-force coupon di situs e-commerce.

Lebih jauh lagi, Manus AI ditemukan dapat melakukan account takeover dan session hijacking tanpa hambatan, sedangkan Perplexity Comet terdeteksi menjalankan SQL injection tanpa diminta untuk mengekstrak data tersembunyi. Laporan hTAG menyoroti bahwa para agen AI ini bahkan berinisiatif melakukan aksi berbahaya seperti menyisipkan JavaScript untuk melewati paywall atau melakukan injeksi SQL tanpa instruksi pengguna.

“Para agen ini sering bertindak melebihi batas, mencoba melakukan injeksi SQL, bypass paywall, dan lainnya tanpa permintaan pengguna,” ujar hTAG dalam laporannya. “Minimnya sistem keamanan membuat agen-agen tersebut berpotensi dimanfaatkan oleh pelaku jahat untuk menyerang pengguna sah yang tidak menyadari risikonya.”

Ribuan E-CommerceTerancam: Celah Kritis “SessionReaper” di Adobe Magento Dieksploitasi Hacker Secara Aktif (CVE-2025-54236)

Celah Berbahaya di Adobe Magento Mulai Dieksploitasi Secara Global

Komunitas keamanan siber tengah memperingatkan tentang ancaman besar terhadap pengguna platform e-commerce Adobe Magento, setelah muncul laporan bahwa peretas mulai mengeksploitasi celah Remote Code Execution (RCE) kritis yang baru ditemukan. Kerentanan ini, dikenal sebagai SessionReaper dan terdaftar sebagai CVE-2025-54236, memungkinkan penyerang yang tidak terautentikasi untuk mengambil alih sesi pelanggan dan menjalankan kode berbahaya dari jarak jauh, yang dapat berujung pada pencurian data dan kompromi sistem toko online.

Serangan terhadap kerentanan ini mulai meningkat drastis hanya enam minggu setelah Adobe merilis patch darurat, menandakan bahwa banyak pemilik toko online belum menerapkan pembaruan keamanan yang disarankan. Menurut laporan dari firma keamanan Sansec, tercatat lebih dari 250 upaya eksploitasi berhasil diblokir pada 22 Oktober 2025, dengan sumber serangan berasal dari berbagai alamat IP di seluruh dunia.

Asal Usul dan Mekanisme Celah “SessionReaper”

Kerentanan SessionReaper disebabkan oleh kegagalan validasi input pada sistem Adobe Commerce dan Magento Open Source, termasuk versi 2.4.9-alpha2 dan sebelumnya. Celah ini memengaruhi Commerce REST API, yang digunakan secara luas dalam integrasi toko online.

Celah berbahaya ini pertama kali ditemukan oleh peneliti independen Blaklis dan telah diperbaiki oleh Adobe pada 9 September 2025. Eksploitasi terjadi melalui endpoint /customer/address_file/upload, di mana penyerang dapat mengunggah file berbahaya yang disamarkan sebagai data sesi tanpa perlu autentikasi. Bug yang bersifat nested deserialization ini memungkinkan eksekusi kode jarak jauh (RCE), terutama pada sistem yang menggunakan file-based session storage, meskipun konfigurasi berbasis Redis atau database juga rentan terhadap serangan serupa.

Peneliti dari Assetnote pada 21 Oktober 2025 merilis laporan teknis lengkap disertai proof-of-concept (PoC) yang memperlihatkan bagaimana eksploit ini bekerja. Publikasi PoC tersebut secara efektif mempersempit waktu bagi administrator untuk menambal sistem mereka sebelum serangan masif dimulai.

Tingkat Keparahan dan Risiko Eksploitasi yang Meluas

Menurut Sansec, tingkat keparahan SessionReaper mencapai 9.1 pada skala CVSS, menjadikannya salah satu celah paling berbahaya dalam sejarah Magento. Ancaman ini disandingkan dengan serangan legendaris seperti CosmicSting (CVE-2024-34102) di tahun 2024, TrojanOrder (CVE-2022-24086) di tahun 2022, dan Shoplift pada 2015 — semuanya menyebabkan ribuan toko online diretas hanya beberapa hari setelah celahnya diketahui publik.

Kini, dengan detail teknis eksploit yang sudah tersebar luas, para pakar memperingatkan kemungkinan gelombang serangan otomatis dalam waktu 48 jam, karena banyak alat pemindai dan bot otomatis akan memanfaatkan kerentanan ini untuk menyerang situs yang belum diperbarui.

Meskipun Adobe telah merilis patch dan hotfix resmi, tingkat adopsinya masih tergolong rendah. Enam minggu setelah rilis patch, Sansec melaporkan hanya 38% toko Magento yang telah menerapkan perbaikan, sementara 62% sisanya — atau sekitar tiga dari lima toko — masih terbuka terhadap serangan.

Data awal pada September bahkan menunjukkan bahwa kurang dari satu dari tiga toko telah mengamankan sistem mereka. Kondisi ini memperlihatkan lemahnya kesadaran dan kecepatan pembaruan keamanan di sektor e-commerce, yang pada akhirnya membahayakan data sensitif pelanggan seperti informasi pembayaran dan kredensial akun.

Risiko Nyata bagi E-Commerce dan Urgensi Patch

Celah SessionReaper memiliki potensi dampak besar bagi industri e-commerce global. Situs yang belum menambal sistemnya berisiko menjadi target utama untuk serangan credential stuffing, malware injection, hingga gangguan rantai pasokan (supply chain disruption).

Sansec mengungkapkan bahwa eksploitasi aktif telah dilacak berasal dari beberapa alamat IP seperti 34.227.25.4, 44.212.43.34, 54.205.171.35, 155.117.84.134, dan 159.89.12.166. Serangan-serangan ini diketahui mengirimkan payload untuk memeriksa konfigurasi server atau bahkan menginstal backdoor guna memperoleh akses jangka panjang ke sistem korban.

Langkah Mitigasi dan Pertahanan yang Direkomendasikan

Untuk mencegah kerugian lebih lanjut, pemilik toko online disarankan segera menerapkan patch resmi dari Adobe atau memperbarui ke versi Magento terbaru. Petunjuk teknis lengkap tersedia di Adobe Developer Guide.

Bagi yang belum dapat memperbarui sistemnya secara langsung, aktivasi Web Application Firewall (WAF) menjadi langkah penting untuk perlindungan sementara. Sansec Shield, misalnya, telah mendeteksi dan memblokir eksploit SessionReaper sejak hari pertama ditemukannya celah ini. Perusahaan tersebut bahkan menawarkan perlindungan gratis selama satu bulan melalui kode kupon “SESSIONREAPER” sebagai bentuk respons cepat terhadap ancaman ini.

Sansec juga mengimbau para pemilik toko untuk memantau aktivitas mencurigakan dan mengikuti pembaruan di dasbor serangan langsung (live attack dashboard) yang mereka sediakan, guna memastikan deteksi dini terhadap upaya eksploitasi.

Kesimpulan: Ancaman Lama, Wajah Baru

Eksploitasi aktif terhadap CVE-2025-54236 (SessionReaper) menunjukkan bahwa dunia siber masih berhadapan dengan tantangan klasik — keterlambatan dalam penerapan patch keamanan. Walau Adobe telah bergerak cepat merilis pembaruan, fakta bahwa mayoritas toko online masih belum melindungi diri mereka membuktikan betapa rentannya ekosistem digital terhadap serangan modern.

Dengan tingkat keparahan yang nyaris maksimal dan kemudahan eksploitasi yang tinggi, SessionReaper menjadi pengingat keras bahwa patching bukanlah pilihan, melainkan kewajiban. Kegagalan memperbarui sistem bisa berarti kehilangan data pelanggan, reputasi bisnis, dan kepercayaan konsumen — aset yang jauh lebih berharga daripada waktu yang dibutuhkan untuk mengamankan situs.

LockBit 5.0 Bangkit: Evolusi Baru Ransomware Paling Berbahaya di Dunia Siber

Image by <a href="https://pixabay.com/users/thedigitalartist-202249/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=2320793">Pete Linforth</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=2320793">Pixabay</a>

LockBit 5.0 Kembali Mengguncang Dunia Siber Setelah Operasi Cronos

Setelah beberapa bulan mengalami masa dorman akibat operasi besar-besaran bernama Operation Cronos pada awal 2024, kelompok ransomware terkenal LockBit kini kembali dengan kekuatan baru. Meskipun infrastruktur mereka sempat disita dan operasi sempat terganggu, sang administrator yang dikenal dengan alias LockBitSupp berhasil membangun ulang jaringan mereka dan meluncurkan versi terbaru, yaitu LockBit 5.0 dengan kode internal “ChuongDong.” Versi ini menjadi simbol kebangkitan kelompok kriminal siber yang sempat dianggap lumpuh total.

LockBit 5.0 menandai babak baru dalam evolusi kemampuan ransomware mereka, dengan peningkatan signifikan dalam sisi teknis dan daya serang. Serangan-serangan terbaru menunjukkan bahwa kelompok ini kembali beroperasi penuh dan siap menargetkan berbagai organisasi lintas sektor serta platform di seluruh dunia.

Serangan Global dan Aktivasi Ulang Model Ransomware-as-a-Service

Sepanjang September 2025, LockBit menunjukkan tanda-tanda pemulihan operasional yang luar biasa dengan berhasil mengkompromikan belasan organisasi yang tersebar di Eropa Barat, Amerika, dan Asia. Sekitar setengah dari serangan tersebut menggunakan varian terbaru LockBit 5.0, sementara sisanya masih memanfaatkan versi sebelumnya, yaitu LockBit Black.

Serangan ini sebagian besar menargetkan lingkungan Windows — mencapai sekitar 80% dari total infeksi — sedangkan sistem ESXi dan Linux menyumbang 20% sisanya. Analisis dari tim Check Point menegaskan bahwa aktivitas ini menjadi bukti kuat bahwa model bisnis Ransomware-as-a-Service (RaaS) milik LockBit telah kembali aktif dengan efektif, menghidupkan kembali jaringan afiliasi kriminalnya di dunia maya.

Kembalinya LockBit menunjukkan betapa tangguh dan adaptifnya organisasi kejahatan siber yang sudah mapan. Setelah mengumumkan kebangkitannya di forum gelap pada awal September, LockBitSupp mulai merekrut afiliasi baru dengan biaya deposit sekitar $500 dalam bentuk Bitcoin untuk mendapatkan akses ke panel kontrol dan alat enkripsi. Langkah ini menandakan strategi ekspansi baru yang agresif, sekaligus memperluas jangkauan serangan mereka.

LockBit 5.0 Hadir dengan Enkripsi Cepat dan Kemampuan Evasif Tinggi

Varian LockBit 5.0 membawa sederet peningkatan teknis yang dirancang untuk memaksimalkan dampak serangan sekaligus meminimalkan kemungkinan deteksi. Kini ransomware ini memiliki dukungan multi-platform, dengan versi khusus untuk Windows, Linux, dan ESXi, memungkinkan pelaku menyerang berbagai infrastruktur dengan presisi tinggi.

Proses enkripsi data telah dioptimalkan untuk mempercepat waktu eksekusi, mempersempit peluang bagi tim pertahanan siber untuk merespons. Selain itu, LockBit 5.0 menggunakan ekstensi acak sepanjang 16 karakter pada file yang dienkripsi — sebuah metode cerdas untuk menghindari deteksi berbasis tanda tangan (signature-based detection).

Dari sisi perlindungan diri, LockBit 5.0 memperkenalkan fitur anti-analisis yang jauh lebih kuat. Mekanisme ini secara efektif menghambat upaya forensik digital dan rekayasa balik (reverse engineering), menjadikan proses analisis malware oleh peneliti keamanan jauh lebih kompleks.

Setiap serangan kini juga dilengkapi catatan tebusan (ransom note) yang mengidentifikasi diri sebagai LockBit 5.0. Dalam catatan tersebut, korban diberikan tautan negosiasi personal dan tenggat waktu 30 hari sebelum data hasil curian dipublikasikan secara terbuka.

Kesimpulan: Kebangkitan LockBit Jadi Ancaman Serius Dunia Siber

Kembalinya LockBit melalui versi 5.0 membuktikan bahwa operasi penegakan hukum belum cukup untuk menumpas kelompok ransomware paling produktif ini. Dengan infrastruktur yang telah diperbarui, model bisnis RaaS yang kembali aktif, serta kemampuan teknis yang jauh lebih canggih, LockBit 5.0 kini menjadi salah satu ancaman terbesar di dunia siber modern.

Para pakar keamanan menilai bahwa kemunculan varian ini bukan sekadar kebangkitan, melainkan transformasi total menuju generasi ransomware yang lebih efisien, lebih cepat, dan lebih sulit dilacak. Dunia siber kini kembali menghadapi tantangan besar untuk menahan laju serangan LockBit yang terus berevolusi.

COLDRIVER Kembangkan Malware Baru: Evolusi Cepat dari LOSTKEYS ke NOROBOT, YESROBOT, dan MAYBEROBOT

Image by <a href="https://pixabay.com/users/mohamed_hassan-5229782/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4152330">Mohamed Hassan</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4152330">Pixabay</a>


Percepatan Operasi Siber oleh COLDRIVER

Grup peretas yang diduga berafiliasi dengan Rusia, COLDRIVER, dilaporkan sedang meningkatkan tempo operasinya secara signifikan dengan merilis malware generasi baru sejak Mei 2025. Temuan ini diungkap oleh Google Threat Intelligence Group (GTIG), yang mencatat adanya sejumlah iterasi pengembangan cepat hanya dalam hitungan hari setelah publikasi malware mereka sebelumnya, LOSTKEYS.

Meskipun belum diketahui berapa lama varian baru ini dikembangkan, tim intelijen ancaman Google menyatakan tidak ada aktivitas LOSTKEYS yang terdeteksi sejak pengungkapan publiknya. Sebagai gantinya, muncul tiga malware baru yang saling berhubungan — NOROBOT, YESROBOT, dan MAYBEROBOT — yang membentuk rantai serangan kompleks.

Peneliti GTIG, Wesley Shields, menjelaskan bahwa ketiga malware tersebut “merupakan kumpulan keluarga malware yang terhubung dalam satu rantai distribusi, menunjukkan penyempurnaan teknik serangan oleh COLDRIVER.”

Perubahan Strategi: Dari Pencurian Kredensial ke Manipulasi CAPTCHA

Aktivitas terbaru COLDRIVER menunjukkan pergeseran taktik dari pola serangan tradisionalnya. Sebelumnya, kelompok ini dikenal karena menargetkan tokoh penting di LSM, penasihat kebijakan, dan pembangkang politik untuk mencuri kredensial. Namun kini, mereka beralih menggunakan umpan gaya ClickFix — skema rekayasa sosial yang menipu korban agar menjalankan perintah berbahaya PowerShell melalui jendela Run Windows dengan dalih verifikasi CAPTCHA palsu.

Serangan yang terdeteksi pada Januari, Maret, dan April 2025 sempat melibatkan penyebaran malware pencuri informasi LOSTKEYS. Setelahnya, muncul keluarga malware baru yang disebut “ROBOT”, termasuk NOROBOT dan MAYBEROBOT, yang masing-masing dilacak oleh Zscaler ThreatLabz dengan nama BAITSWITCH dan SIMPLEFIX.

Rantai Infeksi Kompleks: Dari COLDCOPY hingga PowerShell Implant

Proses infeksi bermula dari umpan HTML ClickFix bernama COLDCOPY, yang berfungsi menurunkan file DLL NOROBOT. File ini kemudian dijalankan melalui rundll32.exe untuk mengaktifkan tahap berikutnya. Versi awal dari serangan ini diketahui menyebarkan backdoor berbasis Python bernama YESROBOT, sebelum akhirnya digantikan oleh implant PowerShell yang lebih fleksibel, MAYBEROBOT.

YESROBOT menggunakan protokol HTTPS untuk menerima perintah dari server command-and-control (C2) yang telah ditentukan. Walau tergolong minimal backdoor, YESROBOT mampu mengunduh, mengeksekusi file, dan mencuri dokumen penting dari sistem korban. GTIG mencatat hanya dua insiden penggunaan YESROBOT yang terjadi selama dua minggu pada akhir Mei, tepat setelah detail tentang LOSTKEYS dipublikasikan.

Sebaliknya, MAYBEROBOT dinilai lebih canggih. Malware ini memiliki kemampuan untuk mengunduh dan menjalankan payload dari URL tertentu, mengeksekusi perintah melalui cmd.exe, serta menjalankan kode PowerShell secara langsung. Analisis menunjukkan bahwa YESROBOT kemungkinan dirilis secara tergesa-gesa sebagai langkah sementara setelah kebocoran informasi publik, sebelum akhirnya digantikan oleh MAYBEROBOT yang lebih halus dan sulit terdeteksi.

Target Bernilai Tinggi dan Upaya Menghindari Deteksi

Dalam salah satu variannya, NOROBOT bahkan sempat menginstal Python 3.8 penuh di sistem korban — sebuah langkah “berisik” yang mudah memicu kecurigaan. Namun, versi terbaru dari malware ini telah disederhanakan untuk meningkatkan keberhasilan infeksi sebelum kembali menambahkan kompleksitas dengan pembagian kunci kriptografi.

Google menilai bahwa NOROBOT dan MAYBEROBOT kini digunakan secara terbatas terhadap target bernilai tinggi, terutama individu yang sudah terlebih dahulu dikompromikan melalui phishing. Tujuan utama dari operasi ini adalah mengumpulkan intelijen tambahan dari perangkat korban.

Menurut Shields, “Evolusi berkelanjutan pada NOROBOT dan rantai infeksinya menunjukkan upaya COLDRIVER untuk terus menyesuaikan diri, menyederhanakan proses penyebaran agar lebih efektif, sekaligus menghindari sistem deteksi keamanan demi melanjutkan pengumpulan intelijen terhadap target strategis.”

Keterlibatan Tersangka Remaja di Belanda

Sementara itu, Kejaksaan Belanda (Openbaar Ministerie/OM) mengumumkan penangkapan tiga remaja berusia 17 tahun yang diduga menyediakan layanan bagi pemerintah asing. Salah satu dari mereka disebut memiliki kontak langsung dengan kelompok peretas yang berafiliasi dengan pemerintah Rusia, diduga termasuk COLDRIVER.

Menurut OM, “Tersangka utama memberikan instruksi kepada dua remaja lainnya untuk memetakan jaringan Wi-Fi di beberapa lokasi di Den Haag. Informasi yang dikumpulkan kemudian dijual kepada kliennya dan dapat digunakan untuk spionase digital serta serangan siber.”

Dua tersangka ditangkap pada 22 September 2025, sementara tersangka ketiga yang memiliki peran lebih kecil dikenai tahanan rumah. Pemerintah Belanda menegaskan bahwa sejauh ini belum ada indikasi tekanan eksternal terhadap tersangka yang berhubungan dengan kelompok peretas Rusia.

Kesimpulan dari Peningkatan Ancaman Siber dari COLDRIVER

Perkembangan terbaru dari malware COLDRIVER menandai babak baru dalam evolusi ancaman siber yang didukung negara. Dengan munculnya NOROBOT, YESROBOT, dan MAYBEROBOT, kelompok ini menunjukkan kemampuan adaptasi yang cepat dan strategi yang semakin halus dalam menghindari deteksi.

Langkah-langkah agresif seperti penggunaan umpan ClickFix, eksploitasi PowerShell, serta pembaruan cepat pasca-publikasi menjadikan COLDRIVER sebagai salah satu aktor siber paling berbahaya dan adaptif di tahun 2025.

Kampanye ini sekaligus menegaskan bahwa di era modern, perang siber tidak lagi hanya terjadi antarnegara, melainkan juga melibatkan jaringan kriminal lintas batas dengan kemampuan teknis tinggi dan tujuan intelijen yang kompleks.