gdata.io.handleScriptLoaded({"version":"1.0","encoding":"UTF-8","feed":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$openSearch":"http://a9.com/-/spec/opensearchrss/1.0/","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$georss":"http://www.georss.org/georss","xmlns$thr":"http://purl.org/syndication/thread/1.0","xmlns$blogger":"http://schemas.google.com/blogger/2008","id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043"},"updated":{"$t":"2023-11-11T06:59:51.668+07:00"},"category":[{"term":"antivirus"},{"term":"cyber security"},{"term":"Graphic Design"},{"term":"Video"},{"term":"Server"},{"term":"Webserver"},{"term":"tools"},{"term":"Title"},{"term":"uuite"},{"term":"malware"},{"term":"chrome"},{"term":"Sports"},{"term":"Acara Nasional"},{"term":"networking"},{"term":"wireless"},{"term":"ubnt"},{"term":"vulnerabilities"},{"term":"Database"},{"term":"Kali Linux"},{"term":"blogger"},{"term":"facebook"},{"term":"ubuntu"},{"term":"Internet"},{"term":"Fashion"},{"term":"Game"},{"term":"instragram"},{"term":"People"},{"term":"instagram"},{"term":"Test"},{"term":"berita"},{"term":"internet sehat"},{"term":"app"},{"term":"whatsapp"},{"term":"windows"},{"term":"python"},{"term":"google"},{"term":"Url Short"},{"term":"Tekno"},{"term":"Motion Design"},{"term":"Music"},{"term":"download"},{"term":"virus"},{"term":"wordpress"},{"term":"airfiber"},{"term":"programing"},{"term":"Tutorial"},{"term":"humas aceh"},{"term":"ubiquiti"},{"term":"Domain"},{"term":"Event"},{"term":"Google Maps"},{"term":"jaringan"},{"term":"Movies"},{"term":"Print Design"},{"term":"fedora"},{"term":"Web Design"},{"term":"programer"},{"term":"network"},{"term":"WebSecurity"},{"term":"Aceh"},{"term":"cloud"},{"term":"Technology"},{"term":"powerbeam"},{"term":"seo"},{"term":"security"},{"term":"Short"},{"term":"linux"},{"term":"Triks"},{"term":"mysql"},{"term":"nmap"},{"term":"pemula"},{"term":"learn"},{"term":"proxmox"},{"term":"Komunitas"},{"term":"acehprov"},{"term":"Online Tools"},{"term":"games"},{"term":"wine"},{"term":"materi"},{"term":"android"},{"term":"data"},{"term":"City"},{"term":"debian"},{"term":"webprograming"},{"term":"Foods"},{"term":"Update"},{"term":"Unik"},{"term":"ddos"},{"term":"Entertainment"},{"term":"diretas"},{"term":"software"},{"term":"winbox"},{"term":"smartphones"},{"term":"distro"},{"term":"Artikel"}],"title":{"type":"text","$t":"#KomunitasBungker"},"subtitle":{"type":"html","$t":"BUNGKER"},"link":[{"rel":"http://schemas.google.com/g/2005#feed","type":"application/atom+xml","href":"https://www.blogger.com/feeds/4562681011204589043/posts/default/-/malware?alt\u003djson-in-script\u0026max-results\u003d50"},{"rel":"self","type":"application/atom+xml","href":"https://www.blogger.com/feeds/4562681011204589043/posts/default/-/malware?alt\u003djson-in-script\u0026max-results\u003d50"},{"rel":"alternate","type":"text/html","href":"http://www.bungker.co.id/search/label/malware"},{"rel":"hub","href":"http://pubsubhubbub.appspot.com/"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"https://www.blogger.com/profile/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"35","height":"35","src":"//www.blogger.com/img/blogger_logo_round_35.png"}}],"generator":{"version":"7.00","uri":"https://www.blogger.com","$t":"Blogger"},"openSearch$totalResults":{"$t":"2"},"openSearch$startIndex":{"$t":"1"},"openSearch$itemsPerPage":{"$t":"50"},"entry":[{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-5402280533936558244"},"published":{"$t":"2016-12-17T22:44:00.000+07:00"},"updated":{"$t":"2016-12-17T22:44:40.414+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"vulnerabilities"},{"scheme":"http://www.blogger.com/atom/ns#","term":"internet sehat"},{"scheme":"http://www.blogger.com/atom/ns#","term":"malware"}],"title":{"type":"text","$t":"Virus Ransomware Baru Mengambil Skema Kerja Penyebaran seperti MLM"},"content":{"type":"html","$t":"\u003cdiv class\u003d\"separator\" style\u003d\"clear: both; text-align: center;\"\u003e\n\u003ca href\u003d\"https://1.bp.blogspot.com/-DqDcaIj5L3I/WFVdITCUjAI/AAAAAAAABc4/Wyb74Vt8rqEdge28dRaCUVfXK16VJYuJQCLcB/s1600/R_consumer4.png\" imageanchor\u003d\"1\" style\u003d\"margin-left: 1em; margin-right: 1em;\"\u003e\u003cimg border\u003d\"0\" height\u003d\"356\" src\u003d\"https://1.bp.blogspot.com/-DqDcaIj5L3I/WFVdITCUjAI/AAAAAAAABc4/Wyb74Vt8rqEdge28dRaCUVfXK16VJYuJQCLcB/s640/R_consumer4.png\" width\u003d\"640\" /\u003e\u003c/a\u003e\u003c/div\u003e\n\u003cdiv style\u003d\"text-align: justify;\"\u003e\n\u003cbr /\u003e\u003c/div\u003e\n\u003cdiv style\u003d\"text-align: justify;\"\u003e\n\u003cbr /\u003e\u003c/div\u003e\n\u003cdiv style\u003d\"text-align: justify;\"\u003e\nSebuah varian baru dari ransomware telah ditemukan menggunakan sistem\n inovatif untuk meningkatkan infeksi serangan mereka, yaitu dengan \nmenjadikan korbannya\u0026nbsp;penyerang baru dan\u0026nbsp;menawarkan diskon skema \npiramida. Setiap pengguna yang menemukan diri mereka terinfeksi oleh \nmalware Popcorn Time ditawarkan kemampuan untuk membuka file yang telah \ndienkripsi oleh malware tersebut dengan pembayaran tunai, biasanya satu \nbitcoin 772,67\u0026nbsp;dollar AS. Namun hak tersebut bukan satu-satunya tawaran.\n Terdapat opsi kedua,\u0026nbsp;yaitu menyebarkan malware tersebut. Jika dua orang\n atau lebih menginstal file malware dan membayar, mereka akan \nmendekripsi file korban\u0026nbsp;secara gratis. Hal ini tentu sangat berbahaya, \ndi mana korban bisa terdorong menjadi penyerang baru karena mereka tidak\n perlu repot untuk membayar, cukup menyebarkan link malware.\u003c/div\u003e\n\u003cdiv style\u003d\"text-align: justify;\"\u003e\nSkema pemasaran afiliasi ini ditemukan oleh peneliti keamanan \nMalwareHunterTeam. Untuk saat ini,\u0026nbsp;skema ini masih dalam tahap \npengembangan, tetapi jika software tersebut sudah dirilis penuh, metode \ndistribusi yang inovatif\u0026nbsp;ini dapat menyebabkan malware Popcorn Time \nmenjadi salah satu varian yang lebih luas dari jenis malware lainnya.\u003c/div\u003e\n\u003cdiv style\u003d\"text-align: justify;\"\u003e\nSeperti kebanyakan ransomware, Popcorn Time\u0026nbsp;mengenkripsi file penting\n korban di\u0026nbsp;hard drive yang terinfeksi dan menjanjikan kunci dekripsi \nhanya untuk para pengguna yang membayar (atau menginfeksi orang lain). \nAkan tetapi, kode dari malware tersebut juga menunjukkan\u0026nbsp;kemungkinan \nkedua, yaitu ransomware dapat menghapus kunci enkripsi sepenuhnya jika \nkode salah dimasukkan sebanyak empat kali.\u003c/div\u003e\n\u003cdiv style\u003d\"text-align: justify;\"\u003e\nSebagian besar organisasi penegak hukum merekomendasikan korban untuk\n tidak melakukan pembayaran atau membayar uang tebusan jika terkena \nserangan ransomware. Hal ini karena dana tebusan tersebut bisa digunakan\n untuk kegiatan kriminal lanjutan dan bahwa tidak ada jaminan file akan \npulih. Banyak peneliti keamanan merekomendasikan hal yang sama. Ini \nartinya, jika Anda menjadi salah satu korban serangan ransomware, Anda \nlebih baik mengikhlaskan data yang dikunci oleh penyerang di hard disk \ndaripada membayar uang tebusan.\u003c/div\u003e\n\u003cdiv style\u003d\"text-align: justify;\"\u003e\n\u003cstrong\u003eSumber:\u003c/strong\u003e The Guardian\u003c/div\u003e\n\u003cdiv class\u003d\"blogger-post-footer\"\u003ehttp://feeds.feedburner.com/co/mFdp\u003c/div\u003e"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https://www.bungker.co.id/feeds/5402280533936558244/comments/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https://www.bungker.co.id/2016/12/virus-ransomware-baru-mengambil-skema.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https://www.blogger.com/feeds/4562681011204589043/posts/default/5402280533936558244"},{"rel":"self","type":"application/atom+xml","href":"https://www.blogger.com/feeds/4562681011204589043/posts/default/5402280533936558244"},{"rel":"alternate","type":"text/html","href":"https://www.bungker.co.id/2016/12/virus-ransomware-baru-mengambil-skema.html","title":"Virus Ransomware Baru Mengambil Skema Kerja Penyebaran seperti MLM"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"https://www.blogger.com/profile/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"35","height":"35","src":"//www.blogger.com/img/blogger_logo_round_35.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https://1.bp.blogspot.com/-DqDcaIj5L3I/WFVdITCUjAI/AAAAAAAABc4/Wyb74Vt8rqEdge28dRaCUVfXK16VJYuJQCLcB/s72-c/R_consumer4.png","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-2201682509896179594"},"published":{"$t":"2015-12-23T03:05:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:59.574+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"vulnerabilities"},{"scheme":"http://www.blogger.com/atom/ns#","term":"malware"}],"title":{"type":"text","$t":"Statistik Malware Analisis"},"content":{"type":"html","$t":"\u003cdiv style\u003d\"text-align: justify;\"\u003eSelama bulan terakhir ini saya telah mendedikasikan sebagian waktu luang saya dalam membangun pipa analisis statis Malware. Tujuan dari pekerjaan ini adalah untuk memberikan statistik analists Malware berguna pada apa penggelapan teknik Malware saat ini menerapkan. Jika Anda tertarik pada teknik penghindaran Malware silakan lihat posting saya sebelumnya pada topik (di sini). Sebagai pembaca saya tahu salah satu topik favorit saya Cyber Security adalah Malware dan penciptaan thier, jika Anda baru tentang hal itu, saya sarankan Anda untuk melihat ke bawah \"posting blog\":\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u003c/div\u003e\u003cul style\u003d\"text-align: justify;\"\u003e\u003cli\u003e\u003ca href\u003d\"http://marcoramilli.blogspot.it/2014/05/say-hello-to-malcontrol-malware-control.html\" target\u003d\"_blank\"\u003eMalControl\u003c/a\u003e (Malware Control Map).\u003c/li\u003e\u003cli\u003e\u003ca href\u003d\"http://dblp.uni-trier.de/pers/hd/r/Ramilli:Marco\" target\u003d\"_blank\"\u003eDBPL\u003c/a\u003e on Malware.\u003c/li\u003e\u003cli\u003e\u003ca href\u003d\"http://marcoramilli.blogspot.it/2014/04/malware-writers.html\" target\u003d\"_blank\"\u003eRandom\u003c/a\u003e post on Malware.\u003c/li\u003e\u003cli\u003e\u003ca href\u003d\"http://marcoramilli.blogspot.it/2013/07/malware-evasion-chart.html\" target\u003d\"_blank\"\u003eMalware evasion chart\u003c/a\u003e.\u003c/li\u003e\u003c/ul\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;Gambar berikut menunjukkan MalwareStats.org sebagai muncul jaman sekarang ini. Selain \"romantis aljabar jumlah\" (dari sampel yang dianalisis), jumlah xor dienkripsi deteksi, yang berbahaya DLL menemukan lebih dari jumlah total deteksi dan ukuran file rata-rata, lebih grafik menunjukkan tahu lebih \"teknik penghindaran\" diwakili.\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u003cbr /\u003e\u003c/div\u003e\u003cdiv class\u003d\"separator\" style\u003d\"clear: both; text-align: center;\"\u003e\u003ca href\u003d\"http://2.bp.blogspot.com/-mrj7vHaePNo/VnmsHtbD9MI/AAAAAAAAAgY/WTcTxBV8uCE/s1600/Screen%2BShot%2B2015-06-16%2Bat%2B12.46.13.png\" imageanchor\u003d\"1\" style\u003d\"margin-left: 1em; margin-right: 1em;\"\u003e\u003cimg border\u003d\"0\" height\u003d\"164\" src\u003d\"http://2.bp.blogspot.com/-mrj7vHaePNo/VnmsHtbD9MI/AAAAAAAAAgY/WTcTxBV8uCE/s320/Screen%2BShot%2B2015-06-16%2Bat%2B12.46.13.png\" width\u003d\"320\" /\u003e\u003c/a\u003e\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u003cbr /\u003e\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003eSalah satu informasi yang paling menarik yang saya ingin memberikan adalah tentang menggunakan teknik mengelak untuk mendeteksi lingkungan virtual sampel mungkin dalam. Informasi ini telah dikumpulkan dan terwakili dalam \"Evasion Teknik Digunakan\" grafik.\u003cbr /\u003e\u003cbr /\u003eSebagai hari ini (silahkan lihat \"posting blog\" tanggal) Virtual teknik penggelapan Lingkungan paling umum adalah VMCheck.dll (Red Pill) diikuti oleh QEMU CPUID Trick dan VirtualBox Detection.\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;\u003cdiv class\u003d\"separator\" style\u003d\"clear: both; text-align: center;\"\u003e\u003ca href\u003d\"http://4.bp.blogspot.com/-HNu7wj7XCSQ/Vnmsfm_XZYI/AAAAAAAAAgg/nEDb_R394ro/s1600/Screen%2BShot%2B2015-06-21%2Bat%2B22.35.57.png\" imageanchor\u003d\"1\" style\u003d\"margin-left: 1em; margin-right: 1em;\"\u003e\u003cimg border\u003d\"0\" height\u003d\"117\" src\u003d\"http://4.bp.blogspot.com/-HNu7wj7XCSQ/Vnmsfm_XZYI/AAAAAAAAAgg/nEDb_R394ro/s320/Screen%2BShot%2B2015-06-21%2Bat%2B22.35.57.png\" width\u003d\"320\" /\u003e\u003c/a\u003e\u003c/div\u003e\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;Informasi yang paling penting kedua yang diberikan adalah tentang Packers. Whate ater packer yang paling sering digunakan Malware mengimplementasikan untuk menghindari deteksi tanda tangan? Berikut pie chart menunjukkan mewakili pengepakan yang paling sering digunakan antara lain.\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;\u003c/div\u003e\u003cdiv class\u003d\"separator\" style\u003d\"clear: both; text-align: center;\"\u003e\u003ca href\u003d\"http://1.bp.blogspot.com/-fM0JV4z9aGU/Vnmsq1JhSlI/AAAAAAAAAgo/iD6TlUjauvQ/s1600/Screen%2BShot%2B2015-06-22%2Bat%2B07.41.57.png\" imageanchor\u003d\"1\" style\u003d\"margin-left: 1em; margin-right: 1em;\"\u003e\u003cimg border\u003d\"0\" height\u003d\"206\" src\u003d\"http://1.bp.blogspot.com/-fM0JV4z9aGU/Vnmsq1JhSlI/AAAAAAAAAgo/iD6TlUjauvQ/s320/Screen%2BShot%2B2015-06-22%2Bat%2B07.41.57.png\" width\u003d\"320\" /\u003e\u003c/a\u003e\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;Analis aktif (dan IDA Pro) akan setuju dengan saya ketika saya mengatakan bahwa salah satu yang paling memakan waktu avtivity adalah untuk debug sampel yang diberikan. Mencari tahu apa yang paling banyak digunakan teknik Anti-Debugging, bisa menghemat waktu terutama ketika analis di awal analisisnya. Grafik berikut menunjukkan statistik saya di 21k malware (malware dikonfirmasi dan bukan hanya sampel).\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;\u003c/div\u003e\u003cdiv class\u003d\"separator\" style\u003d\"clear: both; text-align: center;\"\u003e\u003ca href\u003d\"http://2.bp.blogspot.com/-_XelVJ4mQtE/Vnmszyw0PVI/AAAAAAAAAgw/eQ-KkaaBPnY/s1600/Screen%2BShot%2B2015-06-22%2Bat%2B07.49.29.png\" imageanchor\u003d\"1\" style\u003d\"margin-left: 1em; margin-right: 1em;\"\u003e\u003cimg border\u003d\"0\" height\u003d\"69\" src\u003d\"http://2.bp.blogspot.com/-_XelVJ4mQtE/Vnmszyw0PVI/AAAAAAAAAgw/eQ-KkaaBPnY/s320/Screen%2BShot%2B2015-06-22%2Bat%2B07.49.29.png\" width\u003d\"320\" /\u003e\u003c/a\u003e\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;\u003c/div\u003e\u003cdiv style\u003d\"text-align: justify;\"\u003e\u0026nbsp;Statistik lebih akan tersedia di situs web: www.malwarestats.org, silakan lihat!\u003cbr /\u003e\u003cbr /\u003eCara Berkontribusi:\u003cbr /\u003eHari demi hari saya akan menambahkan lebih banyak dan lebih banyak sampel tetapi sebenarnya pipa mendorong tidak tersedia secara online dan tidak tersedia untuk submiting gratis. Jika Anda ingin memberikan kontribusi (dan silakan lakukan!) Anda harus berbagi dengan saya malware Anda (GoogleDrive, DropBox, MegaTransfer, dll ... mungkin membantu proses berbagi) aku akan menambahkannya ke pipa mengimpor sederhana saya dan saya akan menempatkan nama Anda pada halaman kontributor.\u003cbr /\u003eData yang di-host secara gratis di keen.io yang diterima untuk mendapatkan saya lisensi gratis untuk proyek itu.\u003cbr /\u003e\u003cbr /\u003eTerima kasih Keen.io!\u003c/div\u003e\u003cdiv class\u003d\"blogger-post-footer\"\u003ehttp://feeds.feedburner.com/co/mFdp\u003c/div\u003e"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https://www.bungker.co.id/feeds/2201682509896179594/comments/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https://www.bungker.co.id/2015/12/statistik-malware-analisis.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https://www.blogger.com/feeds/4562681011204589043/posts/default/2201682509896179594"},{"rel":"self","type":"application/atom+xml","href":"https://www.blogger.com/feeds/4562681011204589043/posts/default/2201682509896179594"},{"rel":"alternate","type":"text/html","href":"https://www.bungker.co.id/2015/12/statistik-malware-analisis.html","title":"Statistik Malware Analisis"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"https://www.blogger.com/profile/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"35","height":"35","src":"//www.blogger.com/img/blogger_logo_round_35.png"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http://2.bp.blogspot.com/-mrj7vHaePNo/VnmsHtbD9MI/AAAAAAAAAgY/WTcTxBV8uCE/s72-c/Screen%2BShot%2B2015-06-16%2Bat%2B12.46.13.png","height":"72","width":"72"},"thr$total":{"$t":"0"}}]}});