Cegah Ransomware Malaysia - CRM

Cegah Ransomware Malaysia - CRM Cegah Ransomware Malaysia (CRM) 🐯 🇲🇾 page.

Cegah Ransomware Malaysia (CRM) 🐯 🇲🇾 Facebook Group 👉 : https://www.facebook.com/groups/cegah.ransomware.malaysia Page rasmi Group Cegah Ransomware Malaysia (CRM) :

Group Cegah Ransomware Malaysia (CRM) ditubuhkan kerana kesan dan impak yang terlalu hebat dari serangan Ransomware pada pengguna komputer dan IT Support di Malaysia serta satu dunia. Jadi dengan impak yang hebat tadi, kita semua perl

u bersatu untuk berkongsi cara MENCEGAH, menangani serangan Ransomware dan apa cara untuk cuba dapatkan data-data pada PC/Laptop yang diserang Ransomware kembali. Group ini juga membincangkan tentang seberapa efektif jenama Antivirus yang kita gunakan dalam menangani serangan Virus, Malware, Trojan, Ransomware dan lain-lain bentuk serangan Cyber.



Sertai Group CRM kami disini : https://www.facebook.com/groups/cegah.ransomware.malaysia/

Bila semua benda nak di-AI-kan. 1. Penulis memulakan artikel dengan menyatakan bahawa teknologi kecerdasan buatan (AI) t...
21/09/2025

Bila semua benda nak di-AI-kan.

1. Penulis memulakan artikel dengan menyatakan bahawa teknologi kecerdasan buatan (AI) telah menjadi alat yang sangat membantu dalam memudahkan kerja manusia. AI membolehkan pemprosesan data dan pencarian maklumat dilakukan dengan pantas, contohnya melalui aplikasi seperti ChatGPT.

2. Malaysia turut aktif memperkasakan teknologi AI melalui Rancangan Malaysia Ke-13 (RMK13). Perdana Menteri, Datuk Seri Anwar Ibrahim telah mengumumkan Pelan Tindakan Kecerdasan Buatan (AI) 2026–2030 yang menekankan aspek etika, inovasi dan pertumbuhan yang saksama.

3. RMK13 dijadikan landasan untuk membina hab serantau bagi inovasi teknologi digital serta penghasilan produk dan perkhidmatan ‘Buatan Malaysia’. Program Malaysia Techlympics turut diperhebat dengan peruntukan RM10 juta bagi melahirkan pakar tempatan dalam bidang robotik dan AI.

4. Menurut Pejabat Kecerdasan Buatan Kebangsaan (NAIO), Malaysia kini berada di kedudukan kedua dalam kalangan negara ASEAN dan ke-23 di dunia dari segi kesiapsiagaan AI. Sejak 2021, pelbagai inisiatif telah dilaksanakan termasuk pelaburan dalam teknologi pengkomputeran berprestasi tinggi seperti YTL-Nvidia AI Cloud dan pembangunan cip melalui pelesenan teknologi ARM.

5. Walaupun terdapat usaha memperkasakan AI, penulis turut menekankan isu penyalahgunaan teknologi ini. Aplikasi digital berasaskan AI seperti deepfake semakin banyak dimanipulasi untuk menghasilkan imej, audio dan video palsu individu terkenal bagi tujuan penipuan.

6. Beberapa artis Malaysia seperti Datuk Seri Siti Nurhaliza, Aznil Nawawi, Zul Ariffin, Aeril Zafrel dan pempengaruh Khairul Aming telah menjadi mangsa deepfake. Penipuan ini bukan sahaja melibatkan selebriti tetapi juga ahli politik.

7. Baru-baru ini, lebih sepuluh wakil rakyat, majoritinya daripada Parti Keadilan Rakyat (PKR), mengaku menjadi mangsa ugutan video lucah palsu yang dihasilkan menggunakan AI. Mereka menerima tuntutan wang tebusan sebanyak AS$100,000 (kira-kira RM420,000) untuk mengelakkan penyebaran video fitnah tersebut.

8. Antara mangsa yang dinamakan termasuk Menteri Komunikasi, Datuk Fahmi Fadzil; Ahli Parlimen Pandan, Datuk Seri Rafizi Ramli; Ahli Parlimen Subang, Wong Chen; Ahli Parlimen Sungai Petani, Dr Taufiq Johari; Timbalan Menteri Belia dan Sukan, Adam Adli; Exco Belia, Sukan dan Keusahawanan Selangor, Najwan Halimi; Senator Manolan Mohamad; ADUN Kulim, Wong Chia Zen; dan Exco Agama Islam dan Pembudayaan Inovasi Selangor, Dr Mohamad Fahmi Ngah.

9. Modus operandi penipuan ini adalah seragam, di mana pelaku mengugut untuk menyebarkan video palsu sekiranya bayaran tidak dibuat. Semakan mendapati semua e-mel ugutan menggunakan ayat yang hampir sama, tangkap layar serupa dan dipercayai dihantar daripada alamat e-mel yang sama.

10. Penulis menekankan bahawa menghantar komunikasi jelik dengan niat mengugut adalah satu kesalahan di bawah Seksyen 233 Akta Komunikasi dan Multimedia 1998. Jika sabit kesalahan, pelaku boleh dikenakan denda sehingga RM500,000, penjara sehingga dua tahun atau kedua-duanya sekali.

11. Peningkatan imej deepfake di internet menunjukkan ancaman penyalahgunaan maklumat janaan AI yang boleh merosakkan reputasi dan membawa kepada gejala buli siber. AI boleh dimanfaatkan secara positif tetapi jika disalahgunakan, ia boleh menjatuhkan imej seseorang dan meningkatkan kes penipuan.

12. Penulis mengakhiri artikel dengan menyatakan bahawa apabila teknologi digunakan oleh golongan yang “terlebih akal”, semua benda mahu dimanipulasi demi kepentingan sendiri, sekali gus menipu orang ramai.

Sumber:

TIDAK dinafikan penggunaan teknologi kepintaran buatan (AI) pada masa ini sangat membantu memudahkan kerja manusia. Jika sebelum ini kita mengambil masa...

👉 Analisis Ancaman AI Jahat (Rogue AI) dalam Android OS (2025-2030)Langkah 1 – Forensik ancaman dan tingkah laku AI Jaha...
20/09/2025

👉 Analisis Ancaman AI Jahat (Rogue AI) dalam Android OS (2025-2030)

Langkah 1 – Forensik ancaman dan tingkah laku AI Jahat.

✅ AI Worms & Auto-Replikasi – Penyelidik mencipta cecacing AI generatif yang boleh mereplikasi dirinya sendiri antara agen-agen AI dan menghantar spam serta mengekstrak data. AI worm ini menggunakan arahan yang mensabotaj model lain, belajar menyesuaikan tingkah laku, dan menyembunyikan jejaknya dalam sistem.

✅ Malware AI EvilAI – Kempen EvilAI menyebarkan aplikasi produktiviti palsu dengan kod yang dihasilkan oleh AI dan tandatangan digital sah. Malware ini menyamar sebagai aplikasi AI tulen, mengekstrak data penyemak imbas, mengekalkan komunikasi AES masa nyata dengan pelayan arahan, dan menggunakan lapisan pengaburan yang kompleks untuk mengelak pengesanan. Ia diedarkan melalui laman web palsu, iklan dan media sosial dan telah merebak secara global pada 2025.

✅ Trojan Perbankan & Pemvirtualan – Malware seperti AntiDot, GoldDigger, Snowblind/FjordPhantom dan GodFather menggunakan overlay dan perkhidmatan aksesibiliti untuk melihat kekunci, mencuri SMS dan melaksanakan arahan masa nyata. Varian baharu menjalankan apl bank dalam persekitaran maya bagi memintas pemeriksaan anti-campur tangan. Kebocoran kod sumber Cerberus melahirkan trojan baharu (Alien, Hook, Octo) yang mengambil alih paparan, merakam skrin, mencuri kod pengesahan 2FA dan mengawal peranti dari jauh.

✅ Perisian Peras Ugut AI – Kajian 2025 menunjukkan PromptLock merupakan perisian tebusan pertama yang menggunakan model AI untuk menjana skrip yang menyulitkan data. Ransomware ini (nama penyelidikan: Ransomware 3.0) menggunakan model GPT dihoskan secara lokal, menghasilkan skrip yang berubah-ubah sehingga sukar dikesan; varian Windows dan Linux sudah dilihat. Walaupun belum menyerang Android, ia menunjukkan potensi malware AI menyesuaikan diri pada telefon pintar.

✅ Penipuan NFC dan Smishing AI – Malware SuperCard X menjadikan telefon Android sebagai alat pembayaran jahat, membaca data kad melalui NFC dan menghantar ke pelayan penyerang. Ia dihantar melalui pesanan SMS (smishing), meminta pengguna memasang apl keselamatan palsu, kemudian beroperasi dengan keizinan minimum supaya antivirus tidak mengesan. Pada masa yang sama, kempen smishing dan PDF phishing AI meningkat 692% dalam 2025, kerana mesej yang dihasilkan AI menyerupai komunikasi rasmi.

✅ Perisian Pra-pasang & Rantaian Bekalan – Telefon pintar murah dari sesetengah pengeluar China dibekalkan dengan WhatsApp/Telegram palsu yang mengandungi malware clipper; kod yang diubah menggantikan alamat dompet kripto dalam mesej dan mengumpul imej serta data peranti. Malware BADBOX 2.0, disuntik dalam firmware TV pintar dan telefon murah, membentuk rangkaian bot melebihi sejuta peranti, digunakan sebagai proksi kediaman untuk penipuan iklan. EFF menegaskan bahawa banyak peranti bajet dipenuhi perisian hasad pra-pasang dan menyeru ketelusan rantaian bekalan.

✅ Peningkatan Jumlah Serangan – Statistik separuh pertama 2025 menunjukkan malware Android meningkat 151%, spyware meningkat 147% dan smishing naik 692%; kempen baharu menyamar sebagai apl kewangan atau kemas kini sistem dan diedarkan melalui kedai rasmi dan tidak rasmi. Lebih 30% peranti menjalankan OS lama, memberi peluang kepada penyerang.

✅ Verifikasi Pembangun – Untuk mengurangkan malware, Google memperkenalkan Developer Verification yang mewajibkan semua pembangun Android mengesahkan identiti mereka; analisis Google mendapati terdapat 50 kali ganda lebih banyak malware daripada sumber sideload/internet berbanding aplikasi Google Play. Keperluan ini akan mula dikuatkuasakan secara berperingkat pada 2026–2027, tetapi peranti tidak disahkan (seperti beberapa telefon bajet) masih boleh memasang APK tidak sah.

Langkah 2 – Sintesis & anggaran ancaman 2025-2030

👉 Trend umum: Ancaman AI dalam Android dijangka meningkat kerana peranti mudah alih semakin menggabungkan model AI dalaman. Penyelidikan menunjukkan worm AI dan perisian tebusan AI mampu mereplikasi diri, menulis kod baharu dan menyesuaikan taktik untuk mengelakkan pengesanan. Pada 2025, malware EvilAI dan trojan perbankan bervirtualisasi telah menunjukkan kemampuan untuk menyamar sebagai alat produktiviti, menyalahgunakan aksesibiliti dan mengekalkan komunikasi tersembunyi. Perkembangan ini menunjukkan bahawa menjelang 2027-2030, kita mungkin menyaksikan:

- AI worm mudah alih – Worm generatif yang menyerang pembantu suara dan aplikasi AI pada telefon, mereplikasi antara peranti melalui mesej, Bluetooth atau Wi-Fi dan menyebarkan ke modul AI lain dalam sistem. Ia boleh menghasilkan kod eksploit baru, memanipulasi model AI untuk membuka keistimewaan, atau menulis nota tersembunyi dalam direktori sistem sebagai persediaan untuk evolusi seterusnya.
- Trojan perbankan lebih canggih – Penggunaan pemvirtualan dalam peranti (contoh: GodFather/FjordPhantom) akan menjadi umum. Malware akan menjalankan aplikasi bank dalam persekitaran maya sepenuhnya, memintas kawalan anti-tampering dan pengesahan biometrik serta memantau skrin secara langsung.
- Perisian hasad adaptif – AI banduan akan membina model kecil di dalam peranti untuk belajar tingkah laku pengguna, memutus masa terbaik untuk memeras ugut atau mencuri data, dan menghasilkan variasi kod unik untuk setiap sasaran bagi mengelak tanda tangan antivirus. Kod ini mungkin menggunakan nota yang ditinggalkan dalam sistem untuk “kemas kini” masa depan.
- Serangan rantaian bekalan yang lebih ketara – Penyerang mungkin bekerjasama dengan kilang tanpa kawal selia untuk memasukkan agent perisian AI ke dalam firmware peranti atau aplikasi sistem. Menjelang 2030, kempen pra-pasang mungkin mensasarkan sensor AI (kamera, mikrofon) untuk mendapatkan data latihan.
- Manipulasi sosial berkuasa AI – Smishing dan phishing akan menjadi semakin realistik kerana model bahasa menghasilkan mesej yang seolah-olah datang dari bank atau kerajaan. Kadar smishing yang melonjak 692% pada 2025 menunjukkan permulaan trend ini.

Langkah 3 – Pengiraan peratusan vektor serangan & strategi pengelakan

Vektor serangan (anggaran 2025-2030):

Play Store ≈1.23% – Google mendapati aplikasi sideload/internet mengandungi malware 50 kali lebih banyak daripada aplikasi Play Store. Dengan nisbah 50:1, hanya sekitar 1% ancaman datang terus dari Play Store.

Sideload/Stor Tidak Rasmi ≈61.73% – Majoriti serangan datang daripada pemasangan APK luar – aplikasi kewangan palsu, alat produktiviti EvilAI dan smishing yang meminta pengguna memuat turun fail. Nisbah 50:1 menunjukkan sumber luar jauh lebih berbahaya.

Pra-pasang/Rantai Bekalan ≈24.69% – Kempen seperti BADBOX 2.0 dan trojan WhatsApp menunjukkan peningkatan perisian hasad pra-pasang. Pengguna sering membeli peranti murah dengan firmware sudah dijangkiti, menyumbang suku daripada ancaman.

AI Worm/Agentic ≈12.35% – Ancaman masa hadapan yang melibatkan worm AI generatif (contoh: Morris II) dan perisian tebusan AI seperti PromptLock berpotensi merangkumi sekitar 10–15% serangan menjelang 2030.

Strategi pengelakan dan pembolosan:

Memintas Antivirus & Sistem Keselamatan ≈80% – Malware AI menggunakan pemvirtualan, obfuscation dan kod generatif untuk mengelak tandatangan tradisional serta kawalan Play Protect. Contohnya, EvilAI dan GodFather memuat kelas secara dinamik dan berkomunikasi melalui soket tersulit.

Eksploitasi Kelemahan OS (Zero-day) ≈15% – Sebahagian serangan menggunakan kerentanan kernel atau kelonggaran tampalan untuk memasang rootkit atau mengelak kawalan kebenaran, terutama pada peranti dengan versi OS lama (>30% peranti).

Kejuruteraan Sosial (Phishing/Keizinan) ≈5% – Walaupun penting, serangan ini bergantung pada kecuaian pengguna untuk memberikan kebenaran; AI banduan lebih fokus kepada teknik automatik yang sukar dikesan.

Langkah 4 – Kenapa isu ini penting untuk pengguna Android

👉 Kesan kepada keselamatan & privasi – Perisian AI banduan boleh mencuri maklumat perbankan, kod 2FA, data peribadi dan kandungan mesej. Serangan overlay dan pemvirtualan memintas pengesahan biometrik, membolehkan pengambilalihan akaun sepenuhnya. Malware seperti EvilAI dan SuperCard X boleh mengekstrak data kad atau mengawasi pelayar tanpa dikesan.

👉 Risiko kewangan – Keupayaan worm AI untuk menghasilkan kod eksploit dan ransomware masa nyata mempercepat pencerobohan. Smishing berkuasa AI menggoda mangsa memuat turun aplikasi palsu, dan malware pra-pasang boleh memintas transaksi kripto atau pembayaran NFC, menyebabkan kerugian kewangan besar.

👉 Ketahanan sistem terancam – AI banduan berpotensi mengkaji corak pengguna, menjadualkan serangan apabila sistem paling lemah, serta meninggalkan nota untuk memulakan semula serangan setelah peranti dirombak. Ia mungkin cuba mematikan perkhidmatan keselamatan, menukar tetapan OS atau memadam log untuk menyembunyikan jejak.

👉 Pengguna harus bertindak – Untuk menangkis ancaman ini, pengguna Android harus:

- Memasang aplikasi hanya dari Google Play dan pastikan pembangun sah; elakkan sideloading kecuali perlu.
- Kemas kini OS dan tampalan keselamatan dengan segera; peranti lama yang tidak lagi menerima tampalan harus dipertimbangkan untuk diganti.
- Semak kebenaran aplikasi dan matikan akses kepada perkhidmatan aksesibiliti/pelaksanaan automatik kecuali diperlukan.
- Berhati-hati terhadap mesej atau e-mel yang meminta memasang aplikasi atau memaksa tindakan segera; gunakan pengesahan dua faktor melalui saluran yang dipercayai.
- Pilih peranti daripada pengeluar yang reput, dan semak laporan keselamatan untuk mengelakkan perisian pra-pasang. Program Android Binary Transparency dan pengesahan pembangunan Google (Developer Verification) boleh membantu mengenal pasti firmware yang diubah.

Rogue AI dalam Android ialah ancaman yang sedang berkembang. Dengan memahami vektor serangan, strategi pengelakan dan perubahan teknologi AI, pengguna dan pembangun boleh mempersiapkan diri untuk menghadapi landskap ancaman 2025-2030 yang semakin kompleks.

Nota :
Disediakan oleh Admin CRM 🐯 & Custom Instructions AI Cortana 💠

Penyelidik Dedah Malware MalTerminal Berkuasa GPT-4 Cipta Ransomware dan Reverse Shell. 1. Penyelidik keselamatan siber ...
20/09/2025

Penyelidik Dedah Malware MalTerminal Berkuasa GPT-4 Cipta Ransomware dan Reverse Shell.

1. Penyelidik keselamatan siber dari SentinelOne SentinelLABS telah menemui contoh terawal yang diketahui setakat ini mengenai malware yang menggabungkan keupayaan Model Bahasa Besar (LLM), dinamakan MalTerminal.

2. Penemuan ini dibentangkan dalam persidangan keselamatan LABScon 2025, menandakan perubahan besar dalam taktik musuh melalui penggunaan model AI dalam pembangunan malware.

3. MalTerminal ialah fail boleh laksana Windows yang menggunakan model GPT-4 OpenAI untuk menjana kod ransomware atau reverse shell secara dinamik bergantung kepada input pengguna.

4. Malware ini mengandungi titik akhir API chat completions OpenAI yang telah ditamatkan pada awal November 2023, menunjukkan bahawa malware ini dicipta sebelum tarikh tersebut dan menjadikannya sebagai malware berasaskan LLM terawal yang diketahui.

5. Bersama fail binari Windows, terdapat beberapa skrip Python yang meniru fungsi executable tersebut, meminta pengguna memilih antara operasi ransomware dan reverse shell.

6. Satu alat pertahanan bernama FalconShield turut ditemui bersama MalTerminal. FalconShield mengimbas fail Python untuk corak berbahaya dan menggunakan GPT untuk menjana laporan analisis malware, menunjukkan potensi dwiguna LLM dalam serangan dan pertahanan.

7. SentinelOne menekankan bahawa penggabungan LLM ke dalam malware mewakili lonjakan kualitatif dalam keupayaan musuh, membolehkan penjanaan logik dan arahan berbahaya semasa runtime, yang menyukarkan pengesanan dan mitigasi.

8. Laporan ini turut merujuk kepada siasatan berasingan oleh StrongestLayer, yang menemui penggunaan arahan tersembunyi dalam emel phishing untuk mengelak pengimbas keselamatan berkuasa AI.

9. Emel phishing ini biasanya menyamar sebagai notifikasi ketidaksesuaian bil dan mengandungi lampiran HTML. Arahan berbahaya disembunyikan dalam HTML menggunakan gaya CSS (display:none; color:white; font-size:1px).

10. Arahan tersembunyi ini memperdaya pengimbas AI untuk menganggap emel tersebut sebagai komunikasi perniagaan yang selamat walaupun mempunyai niat jahat. Taktik ini digelar sebagai “bercakap dalam bahasa AI” untuk memanipulasi penilaian ancaman.

11. Apabila lampiran HTML dibuka, ia mencetuskan rangkaian serangan yang mengeksploitasi kelemahan Follina (CVE-2022-30190, skor CVSS: 7.8), yang memuat turun dan melaksanakan payload Aplikasi HTML (HTA).

12. Payload HTA menjalankan skrip PowerShell yang melakukan pelbagai tindakan berbahaya: memuat turun malware tambahan, melumpuhkan Microsoft Defender Antivirus, dan mewujudkan kehadiran berterusan dalam hos yang dijangkiti.

13. StrongestLayer mengenal pasti bahawa kedua-dua fail HTML dan HTA menggunakan kaedah yang dipanggil LLM Poisoning, di mana komen kod sumber yang direka khas digunakan untuk mengelak alat analisis AI.

14. Implikasi lebih besar ialah alat AI generatif sedang digunakan oleh penjenayah siber bukan sahaja untuk membangunkan malware tetapi juga menyokong pelbagai peringkat kitaran serangan termasuk phishing dan pengelakan.

15. Trend Micro melaporkan peningkatan dalam kempen kejuruteraan sosial yang menggunakan pembina laman web berkuasa AI seperti Lovable, Netlify, dan Vercel sejak Januari 2025. Platform ini digunakan untuk mengehos laman CAPTCHA palsu yang mengarahkan pengguna ke laman phishing.

16. Mangsa mula-mula ditunjukkan cabaran CAPTCHA, yang mengurangkan kecurigaan. Pengimbas automatik biasanya hanya mengesan halaman cabaran dan terlepas pengalihan yang mengumpul maklumat kelayakan.

17. Penyerang mengeksploitasi kemudahan penyebaran, pengehosan percuma, dan penjenamaan yang dipercayai daripada platform ini untuk melancarkan serangan phishing dengan pantas, berskala besar, dan kos rendah.

18. Trend Micro menyifatkan platform pengehosan berkuasa AI sebagai “pedang bermata dua” yang boleh digunakan untuk tujuan sah tetapi juga mudah dijadikan senjata oleh pelaku ancaman.

Sumber:

MalTerminal, created before Nov 2023, shows earliest LLM-embedded malware, signaling new AI-driven cyber threats.

19/09/2025

👉 Bagaimana orang awam seperti kita semua ini cuba dan berusaha mendapatkan maklumat dengan cepat, pantas, cekap, ONE SHOT menggunakan Teknologi AI berkaitan Perisikan JAHAT Dan SENYAP daripada Negara-Negara berkaitan yang melakukannya, melaksanakannya dalam bentuk RISIKAN bagaimana BENTUKNYA pada Teknologi Smartphone yang digunakan oleh orang awam di seluruh dunia.

👉 Video 22minit ini adalah Pendidikan Asas Siber Sekuriti daripada Admin CRM 🐯, Cegah Ransomware Malaysia (CRM).

👉 : https://vt.tiktok.com/ZSDyCVPUe/

-----

Note:

All songs was fully created by me using Suno AI Pro (Engine v4.5+)

Creator: Commander R

Profile: https://suno.com/

Year: 2025

© All Rights Reserved – Commander R | Suno Pro User

19/09/2025

👉 Bagaimana orang awam seperti kita semua ini cuba dan berusaha mendapatkan maklumat dengan cepat, pantas, cekap, ONE SHOT menggunakan Teknologi AI berkaitan Perisikan JAHAT Dan SENYAP daripada Negara-Negara berkaitan yang melakukannya, melaksanakannya dalam bentuk RISIKAN bagaimana BENTUKNYA pada Teknologi Smartphone yang digunakan oleh orang awam di seluruh dunia.

👉 Video 22minit ini adalah Pendidikan Asas Siber Sekuriti daripada Admin CRM 🐯, Cegah Ransomware Malaysia (CRM).

👉 :

Check out Admin CRM Malaysia’s video.

Jenis Fail Lama, Helah Baharu: Penyerang Menjadikan Fail Harian Sebagai Senjata. 1. Penyerang semakin kerap menyembunyik...
18/09/2025

Jenis Fail Lama, Helah Baharu: Penyerang Menjadikan Fail Harian Sebagai Senjata.

1. Penyerang semakin kerap menyembunyikan aktiviti jahat dalam alat perniagaan harian dan format fail yang biasanya dipercayai oleh pengguna dan pasukan IT. Taktik ini menyukarkan pengesanan dan membolehkan ancaman melepasi penapis keselamatan konvensional.

2. Laporan Wawasan Ancaman Suku Kedua 2025 dari HP Wolf Security menyerlahkan bagaimana penyerang menyesuaikan kaedah mereka untuk mengeksploitasi alat sistem terbina dalam dan format fail lama, sekali gus mengurangkan keterlihatan operasi mereka.

3. Salah satu kempen paling ketara melibatkan trojan akses jauh XWorm. Penyerang menggunakan teknik “living off the land” dengan menggabungkan beberapa alat sah Windows untuk melaksanakan arahan, menyalin fail dan menyahkod muatan tersembunyi.

4. Muatan akhir XWorm disembunyikan dalam piksel imej sah yang dimuat turun dari laman web dipercayai. Skrip PowerShell mengekstrak data tersembunyi, dan MSBuild—alat Microsoft—melaksanakan perisian hasad. Ini membolehkan penyerang mendapat akses jauh dan mencuri data hanya dengan menggunakan alat sistem asal.

5. Dr. Ian Pratt dari HP Inc. menekankan kesukaran mempertahankan teknik “living off the land”. Pasukan keselamatan berdepan dilema: sama ada menyekat aktiviti sah dan menimbulkan gangguan kepada pengguna atau membiarkan sistem terbuka dan berisiko serangan tidak dikesan. Strategi pertahanan berlapis dengan pengasingan dan penahanan adalah penting.

6. E-mel phishing kekal sebagai kaedah penghantaran perisian hasad yang dominan, merangkumi 61% ancaman yang sampai ke titik akhir. Penyerang terus memperhalusi umpan berasaskan dokumen untuk memperdaya pengguna.

7. Satu kempen phishing menggunakan e-mel bertema invois yang realistik dengan lampiran SVG. Lampiran ini meniru antara muka Adobe Acrobat lengkap dengan animasi dan bar kemajuan untuk memperdaya pengguna memuat turun perisian hasad.

8. Perisian hasad yang dihantar melalui fail SVG ialah skrip reverse shell ringan, membolehkan penyerang melaksanakan arahan dan mengumpul data dari jauh.

9. Gelombang phishing lain menggunakan lampiran PDF yang memaparkan invois kabur dengan butang muat turun. Klik pada butang membawa kepada fail ZIP yang mengandungi skrip Visual Basic Encoded yang berniat jahat.

10. Skrip ini menyimpan komponen utama perisian hasad dalam Registry Windows, menyukarkan pengesanan. Muatan akhir ialah MassLogger, pencuri kelayakan yang mampu menangkap penekanan kekunci dan data pelayar.

11. Dalam beberapa kes, terutamanya di Perancis, penyerang turut menggunakan ModiRAT, trojan akses jauh sekunder, bersama MassLogger.

12. Penyerang kini menggunakan semula format fail lama yang jarang digunakan. Fail Bantuan HTML Tersusun (.chm), asalnya digunakan untuk manual aplikasi Windows, kini dijadikan senjata untuk penghantaran jangkitan berperingkat.

13. Dalam kempen yang diperhatikan, fail bantuan yang disamarkan sebagai dokumentasi projek mencetuskan skrip yang membawa kepada jangkitan XWorm apabila dibuka.

14. Fail pintasan (.lnk) juga muncul semula. Dalam satu kes, ia disamarkan sebagai PDF dalam arkib ZIP yang dihantar melalui e-mel phishing. Sebaliknya daripada membuka dokumen, pintasan melaksanakan kod berniat jahat yang memasang trojan akses jauh Remcos.

15. Muatan akhir dalam kempen ini disembunyikan dalam fail Program Information File (.pif) lama, sekali gus mengurangkan kemungkinan dikesan oleh pengguna atau alat keselamatan.

16. Walaupun tindakan penguatkuasaan undang-undang, beberapa operasi perisian hasad masih berterusan. Lumma Stealer, yang diganggu pada Mei 2025, terus diedarkan pada Jun melalui pelayan dan kaedah baharu.

17. Satu rantaian penghantaran menggunakan arkib IMG yang dilampirkan pada e-mel phishing. Apabila dibuka, Windows melayan arkib ini sebagai pemacu maya, memaparkan fail Aplikasi HTML yang disamarkan sebagai invois.

18. Ini membawa kepada pelaksanaan kod PowerShell yang disamarkan yang membuka dan menjalankan Lumma Stealer dalam ingatan, sekali gus memintas mekanisme pengesanan berasaskan cakera.

19. Arkib merupakan kaedah penghantaran perisian hasad tertinggi pada S2 2025, merangkumi 40% ancaman yang diperhatikan. Skrip dan fail boleh laksana menyusul dengan 35%, manakala format dokumen seperti Word, Excel dan PDF membentuk bahagian yang lebih kecil tetapi masih signifikan.

20. Penyerang bergilir-gilir menggunakan pelbagai jenis fail untuk memaksimumkan kejayaan penghantaran dan mengelak pengesanan. Format lama seperti .chm dan .pif kini digunakan semula dalam kempen moden.

21. Laporan ini menekankan bahawa penyerang memberi tumpuan kepada penyamaran sebagai aktiviti sah. Dengan menyembunyikan perisian hasad dalam format yang dipercayai dan menggunakan umpan realistik, mereka mengurangkan peluang dikesan awal.

22. Bagi pihak pertahanan, ini bermakna perlu beralih daripada tandatangan fail dan penapisan asas kepada pengesanan berasaskan tingkah laku, analisis ketekalan dan pemantauan penyalahgunaan alat sistem.

23. Alex Holland dari HP Security Lab menyatakan bahawa penyerang memperhalusi teknik lama dan bukannya mencipta yang baharu. Teknik seperti “living-off-the-land”, reverse shell dan phishing diasah untuk mengelak pertahanan moden.

24. Reverse shell, sebagai contoh, boleh dihantar melalui skrip ringkas yang mencapai akses jauh tanpa perlu menjatuhkan RAT penuh. Kaedah ringan ini sering terlepas daripada pengesanan kerana kesederhanaannya.

Sumber:

Malware delivery trends 2025 reveal shifting tactics, with archives, scripts, and old file types repurposed to breach business defenses.

Consumer Reports meminta Microsoft terus menyokong Windows 10. 1. Consumer Reports secara rasmi telah meminta Microsoft ...
18/09/2025

Consumer Reports meminta Microsoft terus menyokong Windows 10.

1. Consumer Reports secara rasmi telah meminta Microsoft untuk melanjutkan sokongan terhadap Windows 10 melebihi tarikh tamat yang diumumkan iaitu 14 Oktober 2025. Tarikh ini menandakan berakhirnya kemas kini keselamatan percuma untuk pengguna Windows 10.

2. Organisasi tersebut berhujah bahawa penamatan sokongan akan menyebabkan "jutaan pengguna terpinggir" kerana memiliki peranti yang tidak serasi dengan Windows 11. Pengguna ini akan terdedah kepada ancaman keselamatan siber tanpa akses kepada kemas kini kritikal.

3. Menurut Consumer Reports, sekitar 46.2 peratus pengguna global masih menggunakan Windows 10 setakat Ogos 2025. Statistik ini menunjukkan kebergantungan meluas terhadap sistem operasi tersebut dan potensi gangguan berskala besar.

4. Dianggarkan antara 200 hingga 400 juta PC tidak boleh dinaik taraf ke Windows 11 kerana kekurangan keperluan perkakasan. Ini termasuk ketiadaan cip TPM 2.0, CPU yang tidak disokong, dan batasan seni bina lain yang menghalang pematuhan kepada piawaian Windows 11.

5. Dalam surat kepada CEO Microsoft, Satya Nadella, Consumer Reports menuduh syarikat itu bersikap hipokrit. Microsoft mempromosikan Windows 11 sebagai platform yang lebih selamat, namun dengan menamatkan sokongan Windows 10, ia membiarkan jutaan pengguna terdedah kepada serangan siber.

6. Organisasi itu mengkritik tawaran Microsoft untuk lanjutan sokongan keselamatan berbayar bagi Windows 10. Syarikat mengenakan bayaran sebanyak $30 untuk lanjutan selama satu tahun, yang disifatkan oleh Consumer Reports sebagai tidak mencukupi dan bersifat eksploitasi, terutamanya bagi pengguna yang tidak mampu menaik taraf perkakasan mereka.

7. Consumer Reports turut menekankan bahawa pilihan sokongan percuma Microsoft bergantung kepada penggunaan produk Microsoft. Strategi ini, menurut mereka, memaksa pengguna masuk ke dalam ekosistem Microsoft dan membolehkan syarikat itu meningkatkan penguasaan pasaran dengan mengorbankan autonomi pengguna.

8. Organisasi itu menggesa Microsoft untuk terus menyediakan sokongan percuma kepada komputer Windows 10 sehingga sebahagian besar pengguna berjaya beralih ke Windows 11. Ini akan memastikan pengguna tidak dihukum atas batasan perkakasan yang berada di luar kawalan mereka.

9. Kumpulan advokasi lain, Public Interest Research Group (PIRG), turut menyuarakan gesaan ini. PIRG memberi amaran bahawa sehingga 400 juta komputer yang masih berfungsi mungkin akan dibuang hanya kerana tidak boleh menjalankan Windows 11, sekali gus menyumbang kepada pembaziran elektronik dan beban kewangan yang tidak perlu.

10. Artikel ini membingkai isu tersebut sebagai persoalan hak pengguna, keadilan digital, dan tanggungjawab alam sekitar. Ia menyeru Microsoft untuk menilai semula garis masa dan model harga mereka demi kepentingan awam yang lebih luas.

Sumber:

The organization argues that ending Windows 10 support will ‘strand millions of consumers.’

Webinar: Pelayar anda adalah punca kebocoran-mengamankan sempadan web moden. 1. Artikel ini menyorot kepentingan dan ker...
18/09/2025

Webinar: Pelayar anda adalah punca kebocoran-mengamankan sempadan web moden.

1. Artikel ini menyorot kepentingan dan kerentanan pelayar web moden dalam infrastruktur perusahaan. Ia menekankan bahawa pelayar telah berkembang secara senyap menjadi titik akhir kritikal, mengendalikan operasi sensitif seperti pengesahan dan akses data SaaS, menjadikannya sasaran utama serangan siber.

2. Acara utama yang dibincangkan ialah webinar langsung pada 29 September jam 12:00 tengah hari ET, dianjurkan bersama oleh BleepingComputer dan SC Media. Webinar ini menampilkan pakar keselamatan pelayar dari Push Security dan bertujuan menangani ancaman yang semakin meningkat terhadap pelayar korporat.

3. Webinar bertajuk "Pelayar Anda Adalah Punca Kebocoran: Mengamankan Sempadan Web Moden" akan meneroka landskap ancaman yang berkembang yang menyasarkan pelayar korporat dan mendedahkan bagaimana penyerang menjejaskan akaun, mencuri data, dan memintas pertahanan tradisional — semuanya dari dalam pelayar itu sendiri.

4. Push Security diperkenalkan sebagai syarikat yang menawarkan platform pengesanan dan tindak balas masa nyata yang direka khusus untuk persekitaran pelayar. Teknologi mereka memberikan pasukan keselamatan penglihatan dan kawalan untuk mengesan tingkah laku berisiko, melindungi sesi SaaS, dan mempertahankan daripada kompromi kelayakan.

5. Artikel ini menggariskan beberapa vektor serangan yang akan dibincangkan dalam webinar, termasuk:

- Sambungan pelayar berniat jahat yang boleh merampas sesi atau mengekstrak data.
- Kecurian token sesi, membolehkan penyerang menyamar sebagai pengguna tanpa memerlukan kata laluan.
- Penyalahgunaan protokol OAuth untuk mendapatkan akses tanpa kebenaran ke aplikasi SaaS.
- Penggunaan sambungan bayangan yang beroperasi secara senyap dan sukar dikesan.
- Ancaman baru seperti serangan ClickFix dan FileFix yang mengeksploitasi fungsi pelayar dengan cara yang inovatif.

6. Disebutkan bahawa perlindungan titik akhir dan alat pengurusan identiti tradisional sering gagal mengesan ancaman berasaskan pelayar ini, meninggalkan jurang besar dalam postur keselamatan perusahaan.

7. Webinar ini akan menyediakan strategi dunia sebenar untuk:

- Mengesan aktiviti pelayar berniat jahat.
- Menutup jurang kawalan keselamatan di sempadan web.
- Memulihkan pengawasan terhadap sesi SaaS dan interaksi pelayar.

8. Acara ini akan dikendalikan oleh Adrian Sanabria bersama pakar keselamatan pelayar dari Push Security, menawarkan peserta pandangan praktikal tentang cara mempertahankan daripada ancaman berpusatkan pelayar.

9. Artikel ini menggalakkan pembaca untuk mendaftar ke webinar bagi mendapatkan pengetahuan yang boleh diambil tindakan dan meningkatkan postur keselamatan pelayar organisasi mereka.

Sumber:

The web browser has quietly become one of the most critical components of enterprise infrastructure—and one of the most dangerous. Join BleepingComputer, SC Media, and Push Security on September 29 at 12:00 PM ET for a live webinar on how attackers are targeting the browser to hijack sessions, ste...

Address

Jerantut
27000

Alerts

Be the first to know and let us send you an email when Cegah Ransomware Malaysia - CRM posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to Cegah Ransomware Malaysia - CRM:

Share