Halaman

    Social Items

 


Realme resmi merilis smartphone flagship terbarunya, GT 8 Pro di pasar India. Perangkat ini dibekali chipset Qualcomm Snapdragon 8 Elite Gen 5 serta chip AI Hyper Vision+ buatan Realme, yang menghadirkan performa tinggi untuk multitasking maupun gaming. Bahkan, ponsel ini mampu menembus skor lebih dari 4 juta poin di benchmark AnTuTu.


Salah satu inovasi terbesar GT 8 Pro adalah hadirnya fitur switchable camera bump pertama di dunia. Fitur ini memungkinkan pengguna melepas dan mengganti camera island untuk menghadirkan tampilan yang lebih personal. Sistem kameranya sendiri dikembangkan bersama Ricoh, menampilkan kamera telefoto 200MP dengan lossless zoom hingga 12×, kamera ultra-wide 50MP, serta kemampuan perekaman video tingkat lanjut seperti 8K 30fps dan 4K 120fps.


Untuk para gamer, Realme menyematkan AI Gaming Super Frame Engine dan sistem pendinginan 7K Ultimate VC Cooling System, yang menjamin frame rate stabil serta pengelolaan panas yang optimal. Ponsel ini juga dilengkapi dengan layar 2K HyperGlow dengan kecerahan puncak mencapai 7.000 nits, speaker stereo simetris, dan sistem haptic yang responsif.


Sektor baterai menjadi salah satu keunggulan utama. GT 8 Pro membawa baterai 7.000mAh yang mendukung fast charging 120W serta wireless charging 50W. Dalam sekali pengisian penuh, perangkat ini diklaim mampu bertahan lebih dari 20 jam untuk streaming video dan lebih dari 8 jam bermain game.


Smartphone ini menjalankan realme UI 7.0 berbasis Android 16, yang menghadirkan berbagai fitur AI seperti AI Notify Brief, AI Framing Master, AI Gaming Coach, serta Multi-task Sidebar yang memungkinkan pengguna membuka hingga 12 aplikasi sekaligus secara bersamaan.


Untuk harganya, versi standar GT 8 Pro dibanderol mulai ₹72,999 (sekitar Rp.13,7 juta). Sementara itu, edisi khusus Dream Edition yang terinspirasi dari tim Aston Martin Aramco F1 dijual seharga ₹79,999 (sekitar Rp.15 juta). Penjualannya dimulai pada 25 November melalui situs resmi Realme dan Flipkart.

Realme Luncurkan GT 8 Pro: Flagship AI dengan Layar 7.000 Nits dan Fast Charging 120W

 


Sebuah paket self-spreading yang dirilis di npm diketahui membanjiri registri dengan spam, menciptakan paket baru setiap tujuh detik dan menghasilkan jumlah sampah digital yang sangat besar.


Worm ini diberi nama “IndonesianFoods” karena pola penamaannya yang menggunakan istilah serta nama makanan Indonesia secara acak. Menurut Sonatype, lebih dari 100.000 paket telah diterbitkan, dan jumlah tersebut terus meningkat secara eksponensial.


Meski paket ini belum menampilkan perilaku berbahaya - seperti pencurian data atau pemasangan backdoor - para pakar mengingatkan bahwa ancaman dapat berubah sewaktu-waktu jika pembuatnya menambahkan payload berbahaya di pembaruan berikutnya.


Skala otomatisasi dan intensitas serangan ini memunculkan risiko kompromi supply-chain yang luas.


Peneliti keamanan Paul McCarty, orang pertama yang melaporkan aktivitas spam tersebut, bahkan membuat halaman khusus untuk memantau akun npm yang melanggar serta jumlah paket yang mereka rilis.


Sonatype juga mencatat upaya serupa pada 10 September, melalui paket bernama “fajar-donat9-breki.” Paket ini memuat logika replikasi yang sama, namun serangannya gagal berkembang.


“Serangan ini telah membebani banyak sistem data keamanan, menunjukkan skala yang belum pernah terjadi sebelumnya,” ujar peneliti keamanan senior Sonatype, Garret Calpouzos, kepada BleepingComputer. Ia menambahkan bahwa Amazon Inspector menandai paket-paket tersebut melalui OSV, memicu lonjakan besar laporan kerentanan. Basis data Sonatype bahkan menerima 72.000 laporan baru dalam satu hari.


Menurut Calpouzos, tujuan IndonesianFoods tampaknya bukan menyerang mesin pengembang secara langsung, melainkan mengganggu ekosistem dan supply-chain perangkat lunak open-source terbesar di dunia. “Motivasinya tidak jelas, namun implikasinya sangat mencolok,” ujarnya.


Laporan lain dari Endor Labs menyebutkan bahwa beberapa paket tampak menyalahgunakan Protokol TEA, sebuah sistem blockchain yang memberi imbalan token bagi kontributor OSS. Banyak paket IndonesianFoods berisi file tea.yaml berisi daftar akun dan alamat dompet TEA. Dengan menerbitkan ribuan paket yang saling terkait, pelaku meningkatkan skor dampaknya untuk memperoleh lebih banyak token - mengindikasikan adanya motif finansial.


Endor Labs juga mengungkap bahwa kampanye ini ternyata sudah berlangsung sejak dua tahun lalu: sekitar 43.000 paket muncul pada 2023, mekanisme monetisasi TEA dimanfaatkan pada 2024, dan loop replikasi mirip worm mulai diterapkan pada 2025.


Serangan IndonesianFoods muncul di tengah rangkaian insiden supply-chain otomatis lainnya di ekosistem open-source, seperti serangan GlassWorm di OpenVSX, worm Shai-Hulud yang memanfaatkan teknik dependency confusion, serta pembajakan paket populer seperti chalk dan debug.


Walaupun tiap insiden berdiri sendiri dengan dampak terbatas, keseluruhannya menunjukkan tren baru: para penyerang kini memanfaatkan otomatisasi dan skalabilitas untuk menguasai ekosistem open-source.


Sonatype memperingatkan bahwa kampanye otomatis yang sederhana namun masif seperti ini dapat membuka jalan bagi penyisipan malware yang jauh lebih berbahaya di masa depan.


Pengembang perangkat lunak pun disarankan untuk mengunci versi dependency, memantau pola publikasi paket yang tidak lazim, dan menerapkan kebijakan verifikasi tanda tangan digital yang ketat.

IndonesianFoods: Worm npm Raksasa yang Picu Kekacauan Open-Source

 


Pembocor gadget terkenal, Evan Blass, kembali membocorkan informasi penting mengenai ponsel lipat tiga (trifold) terbaru dari Samsung. Perangkat tersebut kabarnya akan diberi nama Galaxy Z TriFold.


Menurut Blass, ponsel ini akan memiliki layar depan berukuran 6,5 inci dengan tingkat kecerahan maksimal mencapai 2.600 nits. Saat dibuka penuh, perangkat ini menampilkan layar dalam berukuran 10 inci dengan kecerahan puncak 1.600 nits. Dari segi performa, Galaxy Z TriFold dikabarkan dibekali kamera utama 200 megapiksel, baterai berkapasitas 5.437 mAh, serta chipset Snapdragon sebagai dapur pacunya.


Menariknya, ketebalan masing-masing panel layar bervariasi antara 3,9 mm, 4,0 mm, dan 4,2 mm, sehingga ketika dilipat, total ketebalannya mencapai sekitar 12,1 mm — sedikit lebih tipis dibandingkan ponsel trifold Huawei yang memiliki ketebalan 12,8 mm.


Meski bocoran ini cukup detail, belum ada konfirmasi resmi dari pihak Samsung. Namun, rumor yang beredar menyebutkan bahwa Galaxy Z TriFold akan diluncurkan pada 5 Desember di Korea dengan harga sekitar $3.000 (sekitar Rp.50 juta).

Samsung Galaxy Z TriFold: Bocoran Spesifikasi, Desain dan Harga

 


Samsung telah meluncurkan layar portabel baru yang dapat didorong dengan dudukan yang dapat digulung atau dibawa seperti tablet raksasa. Movingstyle seharga $1.199,99 (sekitar Rp.20 juta) adalah layar sentuh 27 inci yang memiliki daya tahan baterai hingga tiga jam, memungkinkan Anda untuk streaming konten atau menampilkan presentasi di tempat kerja tanpa harus terhubung ke sumber daya.


Dudukan lantai beroda dilengkapi lengan yang dapat diatur ketinggiannya yang dapat memutar Movingstyle antara mode lanskap dan potret, dan mengisi daya layar saat dicolokkan ke stopkontak. Pengguna dapat melepaskan layar dari dudukannya melalui tombol geser di bagian belakang, dan membawanya kemana-mana seperti tas kerja menggunakan pegangan bawaan.


Pegangan tersebut juga berfungsi sebagai penyangga yang dapat disesuaikan yang dapat digunakan untuk memposisikan Movingstyle pada permukaan datar seperti dudukan berkaki tiga (tripod) yang digunakan seniman, namun hanya dalam orientasi lanskap. Dengan berat hampir 12 pon tanpa dudukan, ini tidak mudah untuk dibawa-bawa oleh semua orang, tetapi cukup portabel bagi pengguna yang ingin menonton film di halaman atau memindahkannya antar ruangan.


Resolusi layarnya 2560 x 1440p, dengan refresh rate 120Hz dan dukungan HDR10 Plus serta audio Dolby Atmos. Movingstyle hadir dengan Samsung TV Plus, yang memungkinkannya digunakan seperti TV biasa, dan Samsung Gaming Hub, yang dapat digunakan untuk streaming game melalui Xbox, Nvidia GeForce Now, dan Amazon Luna tanpa perlu menghubungkannya ke konsol. Konten juga dapat dialirkan melalui konektivitas WiFi, dan mendukung Bluetooth untuk menghubungkan Movingstyle ke speaker portabel atau sistem suara nirkabel.


Ada port untuk dua USB-C dan HDMI di bagian belakang layar. Pengguna dapat menavigasi antarmuka tampilan menggunakan gerakan layar sentuh, remote control yang disertakan, atau melalui perintah suara menggunakan asisten suara Bixby dari Samsung.


Samsung juga meluncurkan model 4K Movingstyle 32 inci yang tidak dapat dilepas dari dudukannya yang dapat digulung. Movingstyle M7 Smart Monitor seharga $699,99 (sekitar Rp.11,7 juta) sangat mirip dengan layar Moving Style Edge yang diluncurkan Samsung di Korea awal tahun ini, meskipun model tersebut tersedia dalam konfigurasi Standar dan Lite.

Layar portabel 27 inci terbaru dari Samsung memiliki daya tahan baterai hingga tiga jam

 


Microsoft mengumumkan bahwa autentikasi tanpa kata sandi kini lebih mudah di Windows 11 melalui dukungan bawaan untuk pengelola kunci sandi pihak ketiga, yang pertama didukung adalah 1Password dan Bitwarden.


Hal ini dimungkinkan setelah tim keamanan Windows bekerja sama dengan manajer pihak ketiga untuk meningkatkan otentikasi tanpa kata sandi dengan mengembangkan API kunci sandi untuk Windows 11.


Fitur baru ini telah diperkenalkan dengan pembaruan keamanan November 2025 untuk Windows 11, yang dirilis kemarin.


Kunci sandi adalah mekanisme autentikasi aman yang mengikuti standar FIDO2/WebAuthn, memanfaatkan kriptografi kunci privat-publik untuk penandatanganan tantangan lokal dan server-side verification, bukan kata sandi.


Saat pengguna mendaftar di situs atau aplikasi yang mendukung kunci sandi, Windows membuat pasangan kunci, dengan kunci pribadi disimpan dengan aman di Microsoft Password Manager, 1Password, atau Bitwarden.


Sejak saat itu, ketika mencoba masuk ke situs atau aplikasi tersebut, Windows akan menerima tantangan, dan pengguna diminta untuk memverifikasi diri menggunakan Windows Hello, yang dilindungi oleh PIN dan autentikasi biometrik.


Sistem ini dianggap lebih unggul daripada kata sandi karena portabilitasnya, kenyamanan yang lebih tinggi bagi pengguna, dan kekebalan terhadap serangan phishing.


Microsoft telah mendorong penerapan kunci sandi di Windows, dan penambahan dukungan aplikasi pihak ketiga melalui API baru menambah fleksibilitas bagi pengguna.


Selain dukungan aplikasi pihak ketiga, Microsoft juga telah mengintegrasikan Microsoft Password Manager dari Microsoft Edge secara asli ke dalam Windows sebagai plugin untuk memungkinkan pengguna memilih pengelola kunci sandi mereka.


Microsoft menyoroti manfaat keamanan berikut untuk pengembangan ini:

  • Pembuatan, autentikasi, dan pengelolaan kunci sandi dilindungi oleh Windows Hello.
  • Sinkronisasi tersedia di seluruh perangkat Windows saat masuk ke Edge dengan akun Microsoft yang sama.
  • Sinkronisasi dilindungi oleh PIN pengelola dan cloud enclave.
  • Kunci enkripsi perlindungan Azure Managed Hardware Security Modules (HSMs).
  • Operasi sensitif dijalankan di Azure Confidential Compute.
  • Pemulihan menggunakan Azure Confidential Ledger.


Microsoft Edge memperkenalkan penyimpanan dan sinkronisasi kunci sandi dengan Microsoft Password Manager awal bulan ini, dalam versi 142 dan yang lebih baru, untuk Windows 10 dan yang lebih baru.


Bitwarden telah mendukung penyimpanan dan pengelolaan kunci sandi sejak November 2023 dan memperkenalkan "Log in with Passkeys" pada Januari 2024.


Pengelola kata sandi populer ini mengumumkan integrasi Windows 11 melalui pembaruan pada pengumuman peluncuran fitur aslinya, yang menyatakan bahwa integrasi tingkat sistem pada OS saat ini masih dalam tahap beta.


Ini berarti bahwa mungkin ada keterbatasan fungsional atau potensi ketidakstabilan sampai pengujian skala luas dan perbaikan bug dilakukan.

Windows 11 kini mendukung aplikasi pihak ketiga untuk manajemen kunci sandi bawaan


Huawei baru saja meluncurkan ponsel tipis terbarunya, Mate 70 Air, yang menjadi model “Air” ketiga tahun ini—setelah iPhone dan Nubia Air dari ZTE. Tren ini menunjukkan bahwa pengaruh Apple masih lebih kuat dibandingkan Samsung dalam hal desain ponsel tipis.


Dengan ketebalan 6,6 mm, Mate 70 Air memang belum menyaingi upaya ekstrem Apple maupun Samsung, namun Huawei menebusnya dengan baterai 6.500 mAh yang sangat besar—jauh melampaui kapasitas Motorola Edge 70 yang hanya 4.800 mAh. Langkah ini meningkatkan tekanan bagi Apple dan Samsung untuk menghadirkan peningkatan daya tahan baterai di seri berikutnya.


Ukuran layar 7 inci yang sangat luas membuat Mate 70 Air tetap terasa besar di tangan, meski bodinya ramping. Huawei juga memberikan dua opsi prosesor yang agak tidak biasa: versi dengan RAM 12 GB menggunakan Kirin 9020B, sementara model 16 GB memakai Kirin 9020A—keduanya merupakan versi downclock dari Kirin 9020 standar.


Dari sisi kamera, perangkat ini dibekali tiga kamera belakang, termasuk lensa telefoto 12 megapiksel, yang cukup mengesankan untuk ponsel dengan bodi setipis ini.


Untuk saat ini, Mate 70 Air baru tersedia di Tiongkok dengan harga mulai dari ¥4.199 (sekitar Rp.9,8 juta). 

Huawei Mate 70 Air Resmi Dirilis: Ponsel Tipis 6,6 mm dengan Baterai 6.500 mAh

 


Microsoft menyatakan bahwa File Explorer atau Windows Explorer kini secara otomatis memblokir pratinjau file yang didownload dari internet untuk memblokir serangan pencurian kredensial melalui dokumen berbahaya.


Perubahan ini sudah berlaku bagi pengguna yang telah menginstal update keamanan Patch Tuesday bulan ini di sistem Windows 11 dan Windows Server.


Seperti yang dijelaskan Redmond dalam dokumen dukungan yang diterbitkan Rabu ini, fungsi pratinjau akan dinonaktifkan secara default hanya untuk file yang dilihat di berbagi file Internet Zone dan yang ditandai dengan Mark of the Web (MotW), yang menunjukkan bahwa file tersebut telah didownload menggunakan browser web, diterima sebagai lampiran email, dan diperoleh dari sumber internet lainnya.


Saat mencoba mempratinjau file tersebut, panel pratinjau File Explorer akan menampilkan pesan peringatan yang mengatakan "The file you are attempting to preview could harm your computer. If you trust the file and the source you received it from, open it to view its contents."


Setelah menginstal update keamanan Windows yang dirilis setelah Oktober 2025, perubahan ini akan memblokir pelaku ancaman dari mengeksploitasi kerentanan yang memungkinkan mereka memperoleh hash NTLM ketika pengguna melihat pratinjau file yang berisi tag HTML (seperti <link>, <src>, dan sebagainya) yang merujuk ke jalur eksternal di server yang dikendalikan penyerang.


Vektor serangan ini sangat mengkhawatirkan karena tidak memerlukan interaksi pengguna selain memilih file untuk dipratinjau dan menghilangkan kebutuhan untuk mengelabui target agar benar-benar membuka atau mengeksekusinya di sistem mereka.


“Dimulai dengan update keamanan Windows yang dirilis pada dan setelah 14 Oktober 2025, File Explorer secara otomatis menonaktifkan fitur pratinjau untuk file yang didownload dari internet,” kata Microsoft dalam dokumen dukungan yang diterbitkan Rabu ini.


“Perubahan ini dirancang untuk meningkatkan keamanan dengan mencegah kerentanan yang dapat membocorkan hash NTLM ketika pengguna melihat pratinjau file yang berpotensi tidak aman.”


Bagi sebagian besar pengguna, tidak ada tindakan yang diperlukan karena perlindungan diaktifkan secara otomatis dengan update keamanan Oktober 2025, dan alur kerja yang ada tetap tidak terpengaruh kecuali anda secara rutin melihat pratinjau file yang didownload.


Jika anda perlu melihat pratinjau file tepercaya dari sumber yang dikenal, anda dapat menghapus blokir keamanan Internet secara manual. Untuk melakukannya, klik kanan file di File Explorer, pilih Properties, kemudian klik tombol "Unblock" di bagian bawah tab General.


Namun, penting untuk diperhatikan bahwa hal ini mungkin tidak langsung berlaku dan mungkin memerlukan sign out dan sign in kembali.


Blok pratinjau juga dapat dihapus untuk semua file di berbagi file Internet Zone dengan menggunakan tab Security control panel Internet Options untuk menambahkan alamat berbagi file ke situs tepercaya atau zona keamanan intranet lokal.

Microsoft Menonaktifkan Pratinjau File Explorer untuk Download Guna Memblokir Serangan

 


Serangan ransomware Akira yang sedang berlangsung dan menargetkan perangkat SonicWall SSL VPN terus berkembang, dengan pelaku ancaman yang ditemukan berhasil masuk meskipun OTP MFA diaktifkan pada akun. Para peneliti menduga hal ini mungkin terjadi melalui penggunaan seed OTP yang sebelumnya dicuri, meskipun metode pastinya masih belum dikonfirmasi.


Pada bulan Juli, operasi ransomware Akira mengeksploitasi perangkat SonicWall SSL VPN untuk menembus jaringan perusahaan, sehingga para peneliti mencurigai bahwa kelemahan zero-day sedang dieksploitasi untuk menyusupi perangkat ini.


Namun, SonicWall akhirnya mengaitkan serangan tersebut dengan kelemahan kontrol akses yang tidak tepat yang dilacak sebagai CVE-2024-40766 yang diungkapkan pada September 2024.


Meskipun kelemahan tersebut telah diperbaiki pada bulan Agustus 2024, pelaku ancaman terus menggunakan kredensial yang sebelumnya dicuri dari perangkat yang dieksploitasi, bahkan setelah pembaruan keamanan diterapkan.


Setelah menghubungkan serangan dengan kredensial yang dicuri menggunakan CVE-2024-40766, SonicWall mendesak administrator untuk mengatur ulang semua kredensial SSL VPN dan memastikan bahwa firmware SonicOS terbaru telah diinstal pada perangkat mereka.



Penelitian baru menunjukkan MFA berhasil dibypass


Perusahaan keamanan siber Arctic Wolf kini melaporkan adanya kampanye yang sedang berlangsung terhadap firewall SonicWall, dimana pelaku ancaman berhasil masuk ke akun meskipun autentikasi multifaktor one-time password (OTP) diaktifkan.


Laporan tersebut menunjukkan bahwa beberapa tantangan OTP dikeluarkan untuk upaya login akun, diikuti oleh login yang berhasil, menunjukkan bahwa pelaku ancaman mungkin juga telah membahayakan seed OTP atau menemukan cara alternatif untuk menghasilkan token yang valid.


“SonicWall menghubungkan login berbahaya yang diamati dalam kampanye ini ke CVE-2024-40766, kerentanan kontrol akses yang tidak tepat yang diidentifikasi setahun lalu,” jelas Arctic Wolf.


“Dari perspektif ini, kredensial berpotensi diambil dari perangkat yang rentan terhadap CVE-2024-40766 dan kemudian digunakan oleh pelaku ancaman-bahkan jika perangkat yang sama telah di-patch. Pelaku ancaman dalam kampanye kali ini berhasil mengautentikasi akun dengan fitur MFA one-time password (OTP) yang diaktifkan.”


Meskipun para peneliti mengatakan tidak jelas bagaimana afiliasi Akira mengautentikasi ke akun yang dilindungi MFA, laporan terpisah dari Google Threat Intelligence Group pada bulan Juli menggambarkan penyalahgunaan serupa pada VPN SonicWall.


Dalam kampanye tersebut, sebuah kelompok yang bermotivasi finansial yang dilacak sebagai UNC6148 menyebarkan rootkit OVERSTEP pada perangkat seri SMA 100 dengan menggunakan apa yang mereka yakini sebagai seed OTP yang sebelumnya dicuri, yang memungkinkan akses bahkan setelah patch diterapkan.


Google percaya bahwa para pelaku ancaman menggunakan benih OTP curian yang sebelumnya diperoleh dalam serangan zero-day, namun tidak yakin CVE mana yang dieksploitasi.


“Google Threat Intelligence Group (GTIG) telah mengidentifikasi kampanye yang sedang berlangsung oleh tersangka pelaku ancaman bermotif finansial yang kami lacak sebagai UNC6148, yang menargetkan peralatan seri 100 SonicWall Secure Mobile Access (SMA) yang sudah habis masa pakainya dan telah dipatch sepenuhnya,” Google memperingatkan.


"GTIG menilai dengan keyakinan tinggi bahwa UNC6148 memanfaatkan kredensial dan seed one-time password (OTP) yang dicuri selama intrusi sebelumnya, yang memungkinkan mereka mendapatkan kembali akses bahkan setelah organisasi menerapkan pembaruan keamanan."


Begitu masuk, Arctic Wolf melaporkan bahwa Akira bergerak sangat cepat, sering kali memindai jaringan internal dalam waktu 5 menit. Para peneliti mencatat bahwa pelaku ancaman juga menggunakan permintaan pengaturan session Ipacket SMB, login RDP, dan penghitungan objek Active Directory menggunakan tool seperti dsquery, SharpShares, dan BloodHound.


Fokus khusus adalah pada server Veeam Backup & Replication, tempat skrip PowerShell khusus diterapkan untuk mengekstrak dan mendekripsi kredensial MSSQL dan PostgreSQL yang tersimpan, termasuk rahasia DPAPI.


Untuk menghindari perangkat lunak keamanan, afiliasi melakukan serangan Bring-Your-Own-Vulnerable-Driver (BYOVD) dengan menyalahgunakan persetujuan sah Microsoft.exe yang dapat dieksekusi untuk melakukan sideload DLL berbahaya yang memuat driver yang rentan (rwdrv.sys, churchill_driver.sys).


Driver ini digunakan untuk menonaktifkan proses perlindungan endpoint, sehingga memungkinkan enkripsi ransomware berjalan tanpa diblokir.


Laporan tersebut menekankan bahwa beberapa serangan ini mempengaruhi perangkat yang menjalankan SonicOS 7.3.0, yang merupakan rilis yang direkomendasikan SonicWall untuk dipasang oleh admin guna memitigasi serangan kredensial.


Admin sangat disarankan untuk mengatur ulang semua kredensial VPN pada perangkat apapun yang sebelumnya menggunakan firmware rentan, karena meskipun diperbarui, penyerang dapat terus menggunakan akun yang dicuri untuk mendapatkan akses awal ke jaringan perusahaan.

Ransomware Akira Membobol Akun VPN SonicWall yang Dilindungi MFA

 


Telah ditemukan bahwa peretas menggunakan SEO poisoning dan iklan mesin pencari untuk mempromosikan installer Microsoft Teams palsu yang menginfeksi perangkat Windows dengan backdoor Oyster yang menyediakan akses awal ke jaringan perusahaan.


Malware Oyster, juga dikenal sebagai Broomstick dan CleanUpLoader,  merupakan backdoor yang pertama kali muncul pada pertengahan 2023 dan sejak itu telah dikaitkan dengan beberapa kampanye. Malware ini memberi penyerang akses jarak jauh ke perangkat yang terinfeksi, memungkinkan mereka untuk menjalankan perintah, menyebarkan payload tambahan, dan mentransfer file.


Oyster umumnya menyebar melalui kampanye malvertising yang meniru tool IT populer, seperti Putty dan WinSCP. Operasi Ransomware, seperti Rhysida, juga memanfaatkan malware tersebut untuk menembus jaringan perusahaan.


Installer Microsoft Teams palsu mendorong malware


Dalam kampanye malvertising dan SEO poisoning baru yang ditemukan oleh Blackpoint SOC, pelaku ancaman mempromosikan situs palsu yang muncul saat pengunjung menelusuri "Teams download."


Meskipun iklan dan domain tersebut tidak memalsukan domain Microsoft, keduanya mengarah ke website di teams-install[.]top yang meniru situs download Teams milik Microsoft. Mengklik tautan download akan mendownload file bernama "MSTeamsSetup.exe," nama file yang sama dengan yang digunakan oleh download resmi Microsoft.


MSTeamsSetup.exe [VirusTotal] yang berbahaya telah ditandatangani kode dengan sertifikat dari "4th State Oy" dan "NRM NETWORK RISK MANAGEMENT INC" untuk menambah legitimasi pada file tersebut.


Namun, ketika dijalankan, installer palsu menjatuhkan DLL berbahaya bernama CaptureService.dll [VirusTotal] ke dalam folder %APPDATA%\Roaming.


Agar tetap bertahan, installer membuat scheduled task bernama "CaptureService" untuk mengeksekusi DLL setiap 11 menit, memastikan backdoor tetap aktif bahkan saat reboot.


Aktivitas ini mirip dengan installer Google Chrome dan Microsoft Teams palsu sebelumnya yang mendorong Oyster, menyoroti bagaimana SEO poisoning dan malvertising tetap menjadi taktik populer untuk melanggar jaringan perusahaan.


"Aktivitas ini menyoroti penyalahgunaan SEO poisoning dan iklan berbahaya yang terus berlanjut untuk mengirimkan backdoor komoditas berkedok perangkat lunak tepercaya," kata Blackpoint.


“Sama seperti kampanye PuTTY palsu yang diamati awal tahun ini, pelaku ancaman mengeksploitasi kepercayaan pengguna pada hasil pencarian dan merek terkenal untuk mendapatkan akses awal.”


Karena admin TI adalah target populer untuk mendapatkan akses ke kredensial dengan hak istimewa tinggi, mereka disarankan hanya mendownload perangkat lunak dari domain terverifikasi dan menghindari mengklik iklan mesin pencari.

Installer Microsoft Teams Palsu Mendorong Malware Oyster Melalui Malvertising

 


Microsoft telah mulai menguji fitur baru bertenaga AI di Microsoft Photos, yang dirancang untuk mengkategorikan foto secara otomatis di sistem Windows 11.


Disebut Auto-Categorization, fitur ini saat ini terbatas untuk mengurutkan screenshot, receipts, identity documents dan notes, dan akan diluncurkan ke PC Copilot+ di semua Windows Insider Channel dengan Microsoft Photos versi 2025.11090.25001.0 atau yang lebih baru.


Microsoft mengatakan fitur tersebut menggunakan model AI tanpa bahasa yang mengidentifikasi jenis dokumen apapun bahasa yang digunakan dalam gambar. Ia bekerja dengan mengelompokkan foto ke dalam folder yang telah ditentukan sebelumnya secara otomatis, berdasarkan konten visualnya, seperti andwritten notes, receipts atau dokumen cetak.


Aplikasi Photos akan membantu pengguna menemukan gambar yang dikategorikan secara instan, menggunakan kategori di sidebar navigasi kiri atau Search bar untuk menemukannya dengan cepat. Pengguna juga akan dapat mengubah kategori secara manual atau “memberikan masukan untuk meningkatkan akurasi.”


"Rilisan ini menghadirkan fitur baru yang canggih pada PC Copilot+ yang memanfaatkan AI untuk mengelompokkan foto ke dalam kategori agar lebih mudah diingat," kata Ronnie Myers, Senior Product Manager Microsoft, dalam sebuah postingan blog pada hari Jumat.


Ia menambahkan, "Auto-Categorization secara otomatis mendeteksi dan mengatur koleksi foto Anda ke dalam kategori yang bermakna seperti screenshots, receipts, identity documents, dan notes menggunakan AI. Fitur ini dirancang untuk menghemat waktu, mengurangi kekacauan, dan membuat perpustakaan foto Anda lebih mudah dinavigasi."

Fitur AI Baru Microsoft Akan Mengatur Foto Anda Secara Otomatis