PQC Dipercepat, AI Deteksi Kerentanan, Malware dari Aplikasi Bajakan, dan Phishing Terbaru

Mar 26, 2026 - 19:20
 0  4
PQC Dipercepat, AI Deteksi Kerentanan, Malware dari Aplikasi Bajakan, dan Phishing Terbaru

Bulletin ThreatsDay pekan ini membawa sejumlah isu penting dalam dunia keamanan siber dengan fokus pada percepatan migrasi Post-Quantum Cryptography (PQC), inovasi pemanfaatan kecerdasan buatan untuk mendeteksi kerentanan, serta berbagai trik siber baru yang semakin licik seperti penyebaran malware melalui aplikasi bajakan dan peralatan phishing canggih.

Ad
Ad

Percepatan Migrasi PQC oleh Google

Google secara resmi mengumumkan percepatan timeline migrasi PQC hingga tahun 2029 sebagai langkah antisipasi era komputasi kuantum. Perusahaan teknologi raksasa ini menegaskan bahwa ancaman komputasi kuantum terhadap standar kriptografi saat ini sangat nyata, terutama untuk enkripsi dan tanda tangan digital.

"Komputer kuantum akan menjadi ancaman signifikan terhadap standar kriptografi saat ini, khususnya enkripsi dan tanda tangan digital. Ancaman enkripsi sudah relevan hari ini dengan serangan simpan-dekripsi, sedangkan tanda tangan digital merupakan ancaman masa depan yang mengharuskan transisi ke PQC sebelum komputer kuantum yang relevan secara kriptografi (CRQC) tersedia," kata Google.

Dalam implementasinya, Android 17 akan mengintegrasikan perlindungan tanda tangan digital PQC menggunakan Module-Lattice-Based Digital Signature Algorithm (ML-DSA), termasuk pembaruan pada Android Verified Boot (AVB) dan Android Keystore untuk memastikan keamanan perangkat selama proses boot dan otentikasi.

GitHub Gunakan AI untuk Deteksi Kerentanan Lebih Canggih

GitHub kini memperkenalkan deteksi keamanan bertenaga AI dalam fitur GitHub Code Security yang memungkinkan identifikasi kerentanan pada berbagai bahasa pemrograman dan framework yang sulit dideteksi oleh analisis statis tradisional.

"Deteksi baru ini melengkapi CodeQL dengan menampilkan potensi kerentanan serta saran perbaikan langsung kepada pengembang melalui alur kerja pull request," jelas GitHub.

Model hybrid ini dijadwalkan memasuki tahap preview publik pada kuartal kedua 2026, menandai kemajuan signifikan dalam pengamanan aplikasi secara otomatis dan lebih luas.

Malware dari Aplikasi Bajakan Mengintai Korban

Kelompok ancaman Rusia Sandworm (APT-C-13) menggunakan perangkat lunak bajakan seperti Microsoft Office palsu untuk menyebarkan berbagai backdoor berbahaya bernama Tambur, Sumbur, Kalambur, dan DemiMur kepada target bernilai tinggi, khususnya pengguna Ukraina.

  • Tambur membuka tunnel SSH untuk perintah jahat.
  • Kalambur menguasai jaringan intranet dan desktop jarak jauh (RDP).
  • Sumbur versi lebih tersembunyi dari Kalambur.
  • DemiMur memanipulasi rantai kepercayaan sertifikat untuk menghindari deteksi.

Distribusi malware ini menggunakan Telegram dan teknik rekayasa sosial menargetkan pengguna yang mencari crack software, menjadikan ancaman ini sangat nyata di lapangan.

Penipuan Ekstensi Browser dan Serangan Firmware

Penipuan ShieldGuard mengatasnamakan alat keamanan dompet kripto, namun sebenarnya mencuri aset digital melalui ekstensi browser yang tersebar lewat kampanye multi-level marketing. Ekstensi ini mengumpulkan informasi sensitif dari platform besar seperti Binance, Coinbase, MetaMask, dan lainnya.

Di sisi lain, firmware backdoor Keenadu ditemukan menyebar global pada lebih dari 500 perangkat Android murah dari berbagai merek, memberikan kontrol penuh ke penyerang melalui proses sistem inti Android bernama Zygote. Infeksi ini memungkinkan pengunduhan malware tahap kedua secara tersembunyi.

Phishing dan Serangan Cyber Cepat Bangkit Kembali

Meski operasi penegakan hukum berhasil menyita 330 domain Tycoon2FA, layanan phishing ini kembali pulih dan beroperasi dengan metode lama yang mencakup:

  • Email phishing dengan CAPTCHA palsu.
  • Pencurian cookie sesi setelah validasi CAPTCHA.
  • Proxy kredensial dan penggunaan infrastruktur palsu.

Hal ini menegaskan bahwa tanpa penangkapan pelaku dan penyitaan fisik, infrastruktur kriminal siber mudah dipulihkan.

Trik Phishing dengan Undangan Meeting Palsu

Kampanye phishing terbaru menggunakan undangan pertemuan palsu pada platform Zoom, Microsoft Teams, dan Google Meet, menyamar sebagai pembaruan perangkat lunak wajib. Payload yang diunduh adalah alat remote monitoring and management (RMM) yang memungkinkan penyerang mengambil alih kontrol penuh perangkat korban.

Serangan Malware Fileless dan Eksploitasi Layanan MS-SQL

Serangan memanfaatkan email phishing yang menyamar sebagai pemberitahuan pelanggaran hak cipta menyebarkan malware fileless PureLogs yang sulit terdeteksi karena dieksekusi di memori tanpa jejak di disk. Targetnya adalah organisasi kesehatan dan pemerintah di Jerman dan Kanada.

Selain itu, aktor ancaman Larva-26002 terus menyerang server MS-SQL yang kurang aman dengan malware scanner dan brute-force bernama ICE Cloud Client, menggunakan teknik canggih berbasis bahasa Go dan mungkin dibantu AI generatif untuk pengembangan kode.

Bug di ClawHub dan Paket npm Berbahaya

Peneliti mengungkap kerentanan kritis pada platform ClawHub yang memungkinkan manipulasi jumlah unduhan skill sehingga penyerang dapat menaikkan peringkat skill palsu untuk menjebak pengguna menginstal skill berbahaya.

Sementara itu, lima paket npm berbahaya ditemukan meniru pustaka kripto populer dan secara diam-diam mencuri kunci privat cryptocurrency ke bot Telegram, tanpa menimbulkan kesalahan atau gangguan pada kode pengguna.

Google Forms dan APT Menargetkan Tim Dukungan Web3

Kampanye malware menggunakan Google Forms sebagai pemicu awal infeksi dengan menawarkan dokumen bisnis palsu yang mengarah ke instalasi RAT PureHVNC. Teknik ini mengubah pola phishing tradisional menjadi lebih licik dan sulit dideteksi.

Selain itu, kelompok APT-Q-27 melancarkan serangan terarah ke tim dukungan pelanggan Web3, menandakan meningkatnya risiko bagi sektor keuangan dan teknologi blockchain.

Analisis Redaksi

Menurut pandangan redaksi, percepatan migrasi PQC oleh Google adalah langkah krusial yang mencerminkan betapa cepatnya ancaman komputasi kuantum berkembang dan memaksa industri teknologi memperkuat fondasi keamanan digital mereka. Ini bukan sekadar langkah teknis, tetapi sinyal bagi seluruh ekosistem TI untuk beradaptasi dengan ancaman jangka panjang yang bisa merusak semua sistem enkripsi saat ini.

Di sisi lain, tren pemanfaatan AI untuk mendeteksi kerentanan sekaligus penggunaan AI dalam pengembangan malware dan exploit menunjukkan bahwa keamanan dan ancaman siber kini berjalan seiring dengan kemajuan teknologi. Pelaku kejahatan siber semakin gesit, menggunakan teknik licik seperti malware tersembunyi di aplikasi bajakan dan phishing yang menyamar sebagai update perangkat lunak resmi, yang pada akhirnya mengancam pengguna biasa yang tidak curiga.

Fenomena pemulihan cepat layanan phishing seperti Tycoon2FA juga menunjukkan bahwa kerjasama internasional dan penegakan hukum harus diperkuat dengan penangkapan pelaku dan penyitaan fisik, bukan hanya domain dan server, agar serangan siber dapat benar-benar dipatahkan.

Ke depan, pengguna dan organisasi perlu meningkatkan kewaspadaan, memperbarui sistem keamanan, dan mengikuti perkembangan teknologi keamanan seperti PQC dan AI deteksi kerentanan agar selangkah lebih maju dari para penyerang.

Untuk informasi lebih lengkap dan detail, Anda dapat mengunjungi sumber aslinya di The Hacker News dan terus mengikuti perkembangan keamanan siber terkini.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad