Halaman

    Social Items

Showing posts with label Malware. Show all posts
Showing posts with label Malware. Show all posts

 


Malware perbankan Android baru bernama MMRat menggunakan metode komunikasi yang jarang digunakan, serialisasi data protobuf, untuk mencuri data dari perangkat yang disusupi dengan lebih efisien.


MMRat pertama kali teridentifikasi oleh Trend Micro pada akhir Juni 2023, dengan fokus utama pada pengguna di wilayah Asia Tenggara dan berhasil menghindari deteksi oleh layanan pemindaian antivirus seperti VirusTotal.


Meskipun para peneliti tidak memiliki informasi tentang metode awal distribusi malware tersebut kepada korban, mereka berhasil mengidentifikasi bahwa MMRat disebarkan melalui situs web yang menyamar sebagai toko aplikasi resmi.


Para korban ini mendownload dan menginstal aplikasi berbahaya yang membawa MMRat, sering kali aplikasi ini meniru aplikasi resmi pemerintah atau aplikasi kencan dan selama proses instalasi, memberikan izin yang berisiko seperti akses ke layanan Aksesibilitas Android.


Malware dengan otomatis memanfaatkan fitur Aksesibilitas untuk memberikan izin tambahan, yang kemudian memungkinkannya melakukan berbagai tindakan jahat pada perangkat yang telah terinfeksi.



Kemampuan MMRat


Setelah perangkat Android terinfeksi oleh MMRat, malware ini membentuk saluran komunikasi dengan server C2 dan mengawasi aktivitas perangkat untuk mengidentifikasi periode ketidakaktifan.


Pada periode tersebut, para pelaku ancaman menyalahgunakan Layanan Aksesibilitas untuk menghidupkan perangkat dari jarak jauh, membuka kunci layar dan melakukan penipuan bank secara real-time.


Fungsi utama MMRat dapat diringkas sebagai berikut:

  • Mengumpulkan informasi jaringan, layar dan baterai.
  • Mengekstrak daftar kontak pengguna dan daftar aplikasi yang diinstal.
  • Mencapture input pengguna melalui keylogging.
  • Mencapture konten layar secara real-time dari perangkat dengan menyalahgunakan API MediaProjection.
  • Merekam dan live-streaming data kamera.
  • Merekam dan menyalin data layar dalam bentuk teks dump yang dieksfiltrasi ke C2.
  • Menguninstal dirinya sendiri dari perangkat untuk menghapus semua bukti infeksi.



Kemampuan MMRat untuk mengambil konten layar secara real-time, bahkan dengan menggunakan metode yang lebih sederhana seperti 'status terminal pengguna' yang mengekstraksi data teks yang memerlukan rekonstruksi, mengharuskan transmisi data yang efisien.


Dengan efisiensi seperti itu, kinerja malware ini akan menghambat kemampuan pelaku ancaman untuk melakukan penipuan bank dengan efektif. Oleh karena itu, penulis MMRat memutuskan untuk mengembangkan protokol Protobuf yang khusus untuk mengirimkan data yang diekstraksi secara efisien.




Keunggulan Protobuf


MMRat memanfaatkan protokol server perintah dan kontrol (C2) yang unik, didasarkan pada protokol buffering (Protobuf) untuk melakukan transfer data dengan efisiensi yang jarang terdapat pada trojan Android.


Protobuf adalah metode serialisasi data terstruktur yang dikembangkan oleh Google, yang serupa dengan XML dan JSON dalam bentuknya, namun lebih ringkas dan memiliki kinerja yang lebih cepat.


MMRat memanfaatkan port dan protokol yang berbeda untuk berkomunikasi dengan C2, contohnya HTTP di port 8080 untuk eksfiltrasi data, RTSP di port 8554 untuk streaming video, dan menggunakan Protobuf khusus di port 8887 untuk perintah dan kontrol.


Menurut laporan Trend Micro, Protokol C&C, khususnya, memiliki keunikan karena telah disesuaikan dengan menggunakan framework aplikasi jaringan Netty dan memanfaatkan Protobuf seperti yang telah dijelaskan sebelumnya, lengkap dengan struktur pesan yang dirancang dengan baik.


Dalam komunikasi C&C, para pelaku ancaman menggunakan struktur yang terorganisir dengan baik untuk mewakili berbagai jenis pesan, dan mereka menggunakan kata kunci "oneof" untuk merepresentasikan berbagai jenis data yang berbeda.



Selain efisiensi Protobuf, penggunaan protokol khusus juga membantu para pelaku ancaman menghindari deteksi oleh alat keamanan jaringan yang mencari pola anomali umum yang sudah dikenali.


Fleksibilitas Protobuf memungkinkan penulis MMRat untuk mendefinisikan struktur pesan mereka dan mengatur cara data dikirimkan. Sementara itu, sifat terstrukturnya memastikan bahwa data yang dikirim mematuhi skema yang telah ditentukan sebelumnya dan memiliki kemungkinan lebih rendah untuk rusak di pihak penerima.


Secara keseluruhan, MMRat adalah contoh yang menunjukkan kemajuan yang signifikan dalam trojan perbankan Android, yang mampu menggabungkan keahlian dalam penyamaran dengan ekstraksi data yang efisien.


Pengguna Android sebaiknya hanya mendownload aplikasi dari Google Play Store, mengecek ulasan pengguna, hanya mempercayai penerbit yang memiliki reputasi baik dan harus berhati-hati saat melakukan instalasi, terutama ketika diminta untuk memberikan izin akses.

Malware Android Baru MMRat Menggunakan Protokol Protobuf untuk Mencuri Data Anda

 


Tim keamanan Google Cloud mengakui bahwa aktor jahat sering menggunakan taktik umum yang dikenal sebagai "versioning" untuk menyelipkan malware ke perangkat Android. Taktik ini memungkinkan para pelaku untuk menghindari proses peninjauan dan kontrol keamanan yang ada di Google Play Store.


Teknik ini efektif dengan cara menyisipkan payload berbahaya melalui update yang dikirimkan ke aplikasi yang telah terinstal atau dengan memuat kode berbahaya dari server yang dikendalikan oleh pelaku ancaman. Proses ini dikenal sebagai Dynamic Code Loading (DCL), dimana kode berbahaya diambil dari server dan dieksekusi secara dinamis di perangkat pengguna.


Dengan menggunakan teknik ini, pelaku ancaman dapat menyuntikkan payload berbahaya mereka sebagai kode native, Dalvik atau JavaScript pada perangkat Android. Dengan demikian, itu dapat menghindari pemeriksaan analisis statis yang biasanya dilakukan oleh store aplikasi. Dengan menghindari pemeriksaan tersebut, mereka dapat dengan licik menyelipkan malware ke dalam aplikasi yang ada dan menyebarkannya ke perangkat pengguna tanpa terdeteksi secara langsung oleh sistem keamanan store aplikasi.


Dalam threat trends report tahun ini, perusahaan tersebut mengatakan bahwa salah satu cara pelaku kejahatan berusaha menghindari kontrol keamanan Google Play adalah dengan menerapkan versioning aplikasi.


Laporan tersebut juga menjelaskan bahawa versioning terjadi ketika seorang pengembang merilis versi awal aplikasi di Google Play Store yang tampak sah dan berhasil melewati pemeriksaan. Namun kemudian, mereka menerima update dari server pihak ketiga yang mengubah kode pada perangkat pengguna akhir yang memungkinkan aktivitas berbahaya untuk dilakukan.


Meskipun Google menyatakan bahwa semua aplikasi dan update yang diajukan ke Play Store telah melalui penyaringan ketat untuk mencegah aplikasi berpotensi berbahaya (Potentially Harmful Application - PHA), namun "beberapa kontrol tersebut" dapat dilewati melalui DCL.



Google menjelaskan bahwa aplikasi yang terlibat dalam aktivitas seperti itu melanggar kebijakan Google Play Deceptive Behavior dan dapat diberi label sebagai backdoor.


Menurut pedoman perusahaan Play Policy Center, aplikasi yang didistribusikan melalui Google Play dilarang dengan tegas untuk mengubah, mengganti atau mengupdate diri mereka sendiri melalui cara apapun selain menggunakan mekanisme update resmi yang disediakan oleh Google Play.


Selain itu, aplikasi juga dilarang dengan tegas untuk mendownload kode executable (seperti file dex, JAR atau .so) dari sumber eksternal ke App Store resmi untuk Android.


Google juga mengungkapkan tentang varian malware khusus yang bernama SharkBot, yang pertama kali terdeteksi oleh Threat Intelligence Team Cleafy pada Oktober 2021 dan diketahui menggunakan teknik ini secara luas di lingkungan yang tidak terkendali.


SharkBot adalah jenis malware perbankan yang berfungsi dengan cara merusak perangkat Android dan kemudian melakukan transfer uang ilegal melalui protokol Automated Transfer Service (ATS).


Agar tidak terdeteksi oleh sistem Play Store, para pelaku ancaman yang bertanggung jawab atas SharkBot telah menerapkan strategi umum dengan merilis versi aplikasi dengan fungsi terbatas di Google Play. Mereka menyembunyikan sifat mencurigakan aplikasi mereka untuk mengelabui mekanisme keamanan store aplikasi.


Namun, setelah pengguna mendownload aplikasi trojan tersebut, aplikasi tersebut secara otomatis akan mendownload versi lengkap dari malware ke perangkat pengguna.


Sharkbot telah menyamar sebagai software antivirus Android dan berbagai utilitas sistem dan berhasil menginfeksi ribuan pengguna melalui aplikasi yang berhasil lolos pemeriksaan pengajuan di Google Play Store untuk perilaku berbahaya.


Reporter keamanan siber, Brian Krebs, juga telah menyoroti penggunaan berbagai teknik penyamaran malware seluler yang digunakan untuk tujuan yang sama. Baru-baru ini, peneliti keamanan dari ThreatFabric telah mengungkapkan beberapa teknik tersebut.


Metode ini berhasil dengan efektif mengacaukan tool analisis aplikasi Google dan menghalangi scan APK berbahaya (paket aplikasi Android). Dampaknya, APK berbahaya ini akan berhasil diinstal di perangkat pengguna, meskipun diberi label tidak valid.

Bagaimana Malware Android Menyelinap ke Google Play Store?



Living-off-the-Land Binaries and Scripts (LOLBAS) umumnya merujuk pada file yang berasal dari sistem operasi Windows atau didownload dari Microsoft dan memiliki tanda tangan. Mereka adalah alat yang sah, namun dapat disalahgunakan oleh peretas selama aktivitas pasca-eksploitasi untuk mendownload dan/atau menjalankan payload tanpa memicu mekanisme pertahanan.


Menurut penelitian terbaru, executable yang tidak ditandatangani oleh Microsoft dapat digunakan untuk tujuan yang berguna dalam serangan, seperti pengintaian.



Biner Microsoft Office


Proyek LOLBAS saat ini mencakup lebih dari 150 biner, librarie, dan skrip terkait Windows yang dapat membantu penyerang untuk mengeksekusi atau mendownload file berbahaya, atau menghindari daftar program yang disetujui.


Nir Chako, seorang peneliti keamanan di Pentera, perusahaan yang menyediakan solusi validasi keamanan otomatis, baru-baru ini memulai penelitian untuk menemukan file LOLBAS baru dengan menyelidiki executable di suite Microsoft Office.



Dia melakukan pengujian secara manual dan berhasil menemukan tiga executable, yaitu MsoHtmEd.exe, MSPub.exe, dan ProtocolHandler.exe, yang dapat digunakan sebagai downloader untuk file pihak ketiga, sehingga memenuhi kriteria LOLBAS.


Para peneliti berbagi video di akun YouTube mereka yang menunjukkan MsoHtmEd melakukan permintaan GET ke server HTTP pengujian, menunjukkan upaya untuk mendownload file pengujian.


Belakangan dalam penelitiannya, Nir Chako menemukan bahwa MsoHtmEd juga memiliki kemampuan untuk mengeksekusi file.


Dorongan dari keberhasilan awal ini, dan dengan pengetahuan algoritma untuk menemukan file yang sesuai secara manual, peneliti mengembangkan skrip untuk mengotomatiskan proses verifikasi dan menginklusi kumpulan executable yang lebih besar dengan kecepatan lebih tinggi.


“Dengan menggunakan metode otomatis ini, kami berhasil menemukan enam downloader lagi! Secara keseluruhan, kami menemukan sembilan downloader baru! Itu hampir 30% peningkatan dalam daftar downloader resmi LOLBAS,” kata Nir Chako.


Dalam postingan blog hari ini, Nir Chako menjelaskan peningkatan yang ditambahkan ke skrip yang memungkinkan daftar biner di Windows dan mengujinya untuk kemampuan download di luar desain yang dimaksudkan.


Secara keseluruhan, tim peneliti Pentera berhasil menemukan 11 file baru yang memiliki fungsi download dan eksekusi yang sesuai dengan prinsip proyek LOLBAS.



Yang menonjol adalah MSPub.exe, Outlook.exe dan MSAccess.exe, yang dapat digunakan oleh penyerang atau penguji penetrasi untuk mendownload file pihak ketiga, kata peneliti.


Sementara MSPub telah dikonfirmasi memiliki kemampuan untuk mendownload payload dari remote server, namun dua lainnya (Outlook.exe dan MSAccess.exe) belum ditambahkan ke daftar LOLBAS. Menurut Chako, hal ini terjadi karena kesalahan teknis yang menyebabkan kedua file tersebut belum dimasukkan dalam daftar tersebut.



Sumber LOLBAS Baru


Selain biner Microsoft, Chako juga menemukan file dari pengembang lain yang memenuhi kriteria LOLBAS. Salah satu contohnya adalah suite PyCharm, yang populer untuk pengembangan Python.



Folder instalasi PyCharm berisi elevator.exe, yang ditandatangani dan diverifikasi oleh JetBrains, yang memiliki kemampuan untuk mengeksekusi file arbitrary dengan hak istimewa yang lebih tinggi.


File lain di direktori PyCharm adalah WinProcessListHelper.exe, yang menurut Chako dapat digunakan untuk tujuan pengintaian dengan menghitung semua proses yang sedang berjalan di sistem.


Contoh lain dari alat pengintaian LOLBAS adalah mkpasswd.exe, yang merupakan bagian dari folder instalasi Git dan memiliki kemampuan untuk menyediakan seluruh daftar pengguna beserta pengidentifikasi keamanan (SID) mereka.


Perjalanan Chako dimulai dengan dua minggu untuk merumuskan pendekatan yang tepat dalam menemukan file LOLBAS baru, yang akhirnya menghasilkan tiga file baru.


Setelah memahami konsepnya, Nir Chako menghabiskan satu minggu lagi untuk membuat alat otomatisasi yang membantu dalam penemuan file LOLBAS baru. Usahanya berhasil, karena skrip yang dibuatnya memungkinkannya untuk melewati "seluruh kumpulan biner Microsoft" dalam waktu sekitar lima jam.


Hadiahnya bahkan lebih besar. Chako mengatakan bahwa alat yang dia kembangkan juga dapat berjalan di platform lain (seperti Linux atau mesin virtual cloud khusus), baik dalam kondisi saat ini atau dengan sedikit modifikasi, sehingga memungkinkan untuk menjelajahi wilayah LOLBAS baru.


Namun, memiliki pengetahuan tentang ancaman LOLBAS dapat membantu para penjaga keamanan untuk menentukan metodologi dan mekanisme yang memadai untuk mencegah atau mengurangi serangan siber.


Pentera telah menerbitkan makalah yang secara rinci menjelaskan bagaimana peneliti, tim merah, dan penjaga keamanan dapat menemukan file-file LOLBAS baru.

Hacker Dapat Menyalahgunakan File EXE Microsoft Office untuk Mendownload malware

 


Dua malware Android baru bernama 'CherryBlos' dan 'FakeTrade' ditemukan di Google Play. Kedua malware ini bertujuan untuk mencuri kredensial dan modal cryptocurrency atau melakukan penipuan.


Trend Micro baru-baru ini menemukan varian malware baru, yang mereka amati menggunakan infrastruktur jaringan dan sertifikat yang sama. Hal ini menunjukkan bahwa ada pelaku ancaman yang sama yang bertanggung jawab atas penciptaan malware tersebut.


Aplikasi malicious menyebar melalui berbagai saluran distribusi, termasuk media sosial, situs phishing dan aplikasi belanja palsu di Google Play Store, toko aplikasi resmi untuk Android.



CherryBlos


Pada bulan April 2023, malware CherryBlos pertama kali muncul dalam bentuk file APK (package Android) yang dipromosikan melalui kanal Telegram, Twitter dan YouTube dengan menyamar sebagai tool AI atau penambang koin.


APK berbahaya ini menggunakan beberapa nama yang berbeda seperti GPTalk, Happy Miner, Robot999 dan SynthNet. File-file ini dapat didownload dari website berikut dengan nama domain yang sesuai.

  • chatgptc[.]io
  • happyminer[.]com
  • robot999[.]net
  • synthnet[.]ai


Aplikasi malicious Synthnet juga berhasil diupload ke Google Play Store, dimana sekitar seribu kali didownload sebelum akhirnya dilaporkan dan dihapus.


CherryBlos merupakan sebuah malware yang berfungsi sebagai pencuri cryptocurrency. Malware ini menyalahgunakan izin layanan Accessibility untuk mengambil dua file konfigurasi dari server C2, dan secara otomatis menyetujui izin tambahan tanpa persetujuan pengguna, serta mencegah pengguna untuk mematikan aplikasi trojan.


CherryBlos menerapkan berbagai taktik untuk mencuri kredensial dan aset cryptocurrency dengan taktik utamanya adalah menyajikan antarmuka pengguna palsu yang meniru aplikasi resmi untuk mengelabui kredensial.


Namun, fitur yang lebih menarik dapat diaktifkan, yaitu menggunakan OCR (Optical Character Recognition) untuk mengekstraksi teks dari gambar dan foto yang tersimpan di perangkat.



Sebagai contoh, saat pengguna menyiapkan dompet cryptocurrency baru, mereka akan diberikan sebuah frasa atau kata sandi pemulihan yang terdiri dari 12 kata atau lebih. Frasa ini dapat digunakan untuk memulihkan dompet di komputer jika diperlukan.


Setelah menampilkan kata-kata ini, pengguna diminta untuk menuliskan dan menyimpannya di tempat yang aman. Hal ini dilakukan karena siapapun yang memiliki frasa ini dapat menggunakannya untuk menambahkan dompet kripto anda ke perangkat lain dan mengakses dana di dalamnya.


Meskipun tidak disarankan, beberapa orang masih mengambil foto frasa pemulihan mereka, kemudian menyimpan foto tersebut di komputer dan perangkat ponsel mereka.


Namun, jika fitur malware ini diaktifkan, itu berpotensi menggunakan OCR untuk mengenali teks dari gambar dan mengekstrak frasa pemulihan, sehingga memungkinkan para penjahat untuk mencuri dompet kripto pengguna.


Data yang terkumpul kemudian secara berkala dikirimkan kembali ke server pelaku ancaman, seperti yang diilustrasikan di bawah ini.



Selain itu, malware juga bertindak sebagai hijacker (pembajak) clipboard untuk aplikasi Binance. Dengan cara ini, secara otomatis, alamat penerima kripto yang ditampilkan akan diubah oleh malware dengan alamat yang berada di bawah kendali penyerang, sementara alamat asli yang seharusnya muncul bagi pengguna tetap tidak berubah.


Perilaku ini memungkinkan pelaku ancaman untuk mengalihkan pembayaran yang dikirimkan oleh pengguna ke dompet mereka sendiri, dengan demikian efektif mencuri dana yang ditransfer.



FakeTrade


Para analis dari Trend Micro menemukan koneksi ke kampanye di Google Play, dimana terdapat 31 aplikasi scam yang secara kolektif disebut "FakeTrade." Aplikasi-aplikasi ini menggunakan infrastruktur dan sertifikat jaringan C2 yang sama dengan aplikasi CherryBlos.


Aplikasi ini menampilkan tema belanja atau umpan money-making yang mengecoh pengguna dengan meminta mereka menonton iklan, menyetujui langganan premium atau menambahkan dana ke dalam aplikasi mereka. Namun, aplikasi ini tidak pernah mengizinkan pengguna untuk menukarkan hadiah virtual yang dijanjikan tersebut.


Aplikasi ini menggunakan antarmuka yang serupa dan secara umum ditujukan untuk pengguna di Malaysia, Vietnam, Indonesia, Filipina, Uganda, dan Meksiko. Sebagian besar aplikasi ini diupload ke Google Play antara tahun 2021 dan 2022.



Namun, aplikasi malware yang dilaporkan telah dihapus dari Google Play Store. Namun, karena ribuan pengguna telah mendownloadnya, maka pembersihan manual mungkin diperlukan pada perangkat yang terinfeksi.

Malware Android Baru Menggunakan OCR untuk Mencuri Kredensial

 


Suatu jenis malware yang dikenal dengan nama PyLoose telah menyerang infrastruktur komputasi cloud dengan tujuan mengambil alih resource mereka untuk melakukan penambangan cryptocurrency Monero.


PyLoose adalah sebuah skrip Python yang cukup sederhana. Skrip ini mengandung penambang XMRig yang telah dikompilasi dan dikodekan dalam format base64. XMRig adalah sebuah tool open-source yang sering disalahgunakan. Tool ini menggunakan daya CPU komputer untuk menyelesaikan algoritma kompleks yang diperlukan untuk melakukan penambangan cryptocurrency.



Menurut peneliti dari Wiz, PyLoose memiliki kemampuan untuk dieksekusi secara langsung dari memori, membuatnya sangat tersembunyi dan sulit dideteksi oleh tool keamanan.


Malware tanpa adanya file fisik tidak meninggalkan jejak pada drive sistem, sehingga memiliki tingkat kerentanan yang rendah terhadap deteksi berbasis signature. Umumnya, jenis malware ini menggunakan tool sistem yang sah (biasa disebut sebagai "living off the land") untuk menyuntikkan kode berbahaya ke dalam proses yang sah.


Menurut laporan terbaru dari Wiz, sejauh pengetahuan mereka, pada tanggal 22 Juni 2023, tim peneliti keamanan dari Wiz pertama kali menemukan serangan PyLoose. Serangan tersebut adalah serangan tanpa file berbasis Python pertama yang didokumentasikan secara publik yang menargetkan infrastruktur komputasi cloud di lingkungan yang tidak terlindungi. Bukti yang mereka peroleh menunjukkan hampir 200 kejadian dimana serangan tersebut digunakan untuk melakukan penambangan cryptocurrency.



Rantai Serangan PyLoose


Wiz mengamati bahwa serangan tersebut dimulai dengan memperoleh akses awal ke perangkat melalui layanan Jupyter Notebook yang dapat diakses publik. Serangan ini gagal dalam membatasi perintah system.


Penyerang menggunakan permintaan HTTPS GET untuk mengambil payload tanpa file (PyLoose) dari website yang mirip dengan Pastebin, yaitu paste.c-net.org dan memuatnya langsung ke memori runtime Python.


Skrip PyLoose telah didekodekan dan didekompresi. Kemudian, penambang XMRig yang telah dikompilasi dimuat langsung ke dalam memori instance menggunakan utilitas Linux yang bernama "memfd." Ini merupakan teknik malware tanpa file yang dikenal di lingkungan Linux.



Deskriptor file memori, memfd merupakan sebuah fitur yang ada di Linux yang memungkinkan pembuatan objek file yang didukung oleh memori anonim. Fitur ini dapat digunakan untuk berbagai tujuan, seperti komunikasi antar proses atau penyimpanan sementara.


Setelah payload ditempatkan di dalam bagian memori yang dibuat melalui memfd, penyerang dapat memanggil salah satu exec syscalls pada konten memori tersebut. Proses ini akan memperlakukannya seolah-olah itu adalah file biasa yang tersimpan di disk dan itu akan memulai proses baru.


Dengan demikian, penyerang dapat melakukan eksekusi payload secara langsung dari memori, yang memungkinkannya untuk menghindari sebagian besar solusi keamanan tradisional.


Penambang XMRig yang dimuat ke dalam instance memori cloud yang terpengaruh adalah versi terbaru (v6.19.3) yang menggunakan kumpulan penambangan MoneroOcean untuk melakukan penambangan Monero.



Pelaku Ancaman Tidak Dikenal


Wiz tidak dapat menghubungkan serangan PyLoose dengan aktor ancaman tertentu karena penyerang tidak meninggalkan bukti yang dapat digunakan untuk tujuan investigasi.


Para peneliti mencatat bahwa penjahat di balik PyLoose terlihat sangat canggih dan menonjol dari pelaku ancaman biasa yang terlibat dalam serangan beban kerja cloud.


Agar terhindar dari paparan publik terhadap layanan yang rentan terhadap eksekusi kode, serta untuk meningkatkan keamanan, gunakan password yang kuat dan autentikasi multi-faktor untuk melindungi akses ke layanan tersebut. Anda juga perlu menerapkan pembatasan eksekusi perintah sistem. Jadi, selalu penting untuk mengikuti praktik keamanan terbaik yang diberikan oleh penyedia layanan cloud anda. Pastikan untuk menjaga kesadaran tentang ancaman keamanan terbaru dan terus memperbarui praktik keamanan anda sesuai kebutuhan.

Malware Baru PyLoose Linux Untuk Menambang Crypto Langsung dari Memori