PowMix Botnet Baru: Analisis Teknis Phishing ZIP, C2 Jitter, dan Eksekusi PowerShell In-Memory yang Sulit Terdeteksi - Ethical Hacking Indonesia

Ethical Hacking Indonesia April 17, 2026 Comment

PowMix mengimplementasikan algoritma checksum tipe CRC32.

PowMix muncul bukan sebagai malware generik, tetapi sebagai botnet yang sudah dirancang sejak awal dengan asumsi bahwa network-based detection modern itu nyata dan aktif. Karena itu, seluruh desainnya terlihat menghindari “signature permanen”, baik di level jaringan maupun endpoint. Titik masuknya tetap klasik: file ZIP yang dikirim via phishing email, namun eksekusi di dalamnya dibangun sebagai multi-stage chain yang sepenuhnya menghindari disk I/O berlebihan dan memaksimalkan eksekusi in-memory.

Masalah utama yang ingin diselesaikan PowMix bukan sekadar akses awal, tetapi persistensi yang sulit dipetakan serta komunikasi C2 yang tidak membentuk pola tetap. Di sinilah pendekatan mereka menjadi relevan: beaconing tidak dibuat sebagai koneksi stabil, tetapi sebagai interval acak menggunakan fungsi Get-Random di PowerShell, menghasilkan jitter antara 0–261 detik pada fase awal, lalu bergeser ke 1.075–1.450 detik. Secara deteksi, ini secara langsung merusak asumsi rule-based IDS yang mengandalkan periodic heartbeat.

Dari sisi eksekusi awal, rantai infeksinya cukup khas tetapi dioptimalkan. File ZIP berisi Windows Shortcut (LNK) yang berfungsi sebagai execution trigger. Ketika korban membuka shortcut tersebut, PowerShell loader dijalankan untuk mengekstrak payload dari archive, melakukan dekripsi, lalu mengeksekusinya langsung di memory space proses. Tidak ada instalasi tradisional yang mudah di-audit lewat file system. Pada tahap ini, PowMix juga melakukan process tree validation untuk memastikan tidak ada instance lain berjalan, sebuah teknik sederhana tetapi efektif untuk menghindari crash atau double execution yang bisa memicu anomaly detection.

Attack Summary - PowMix

Jika dilihat dari perspektif attacker, desain ini menunjukkan orientasi ke stealthy remote access botnet, bukan sekadar mass spam malware. Setelah aktif, PowMix membuka dua jalur kontrol utama dari C2: mode command execution biasa dan mode “arbitrary execution” ketika payload tidak diawali prefix tertentu. Ini artinya server C2 bisa mengirim payload terenkripsi yang langsung dieksekusi di host tanpa struktur command yang rigid.

Skenario eksploitasi realistis yang bisa terjadi dalam lingkungan enterprise, misalnya di organisasi dengan workforce besar seperti sektor manufaktur atau administrasi publik, dimulai dari email phishing yang meniru dokumen rekrutmen atau kompensasi kerja. ZIP file tersebut lolos karena terlihat seperti dokumen legal dengan branding perusahaan nyata. Saat HR atau staf operasional membuka LNK di dalamnya, PowerShell langsung aktif di background. Dalam hitungan menit, endpoint mulai melakukan beaconing ke domain C2 yang terlihat seperti REST API sah, karena URL path sudah disamarkan dengan identifier mesin korban dan data heartbeat terenkripsi. Dari perspektif SOC, traffic ini bisa terlihat seperti telemetry aplikasi cloud biasa.

Di tahap ini, dampaknya bukan langsung DDoS atau ransomware, tetapi foothold yang stabil untuk reconnaissance dan remote code execution. Attacker bisa melakukan enumerasi user session, domain trust, dan process environment tanpa trigger alarm besar. Lebih jauh, kemampuan C2 migration via command #HOST memungkinkan botnet ini berpindah infrastruktur tanpa re-infection, yang secara operasional mengurangi biaya maintenance botnet.

Dimensi yang lebih berbahaya muncul ketika dibandingkan dengan malware lain seperti RondoDox yang juga aktif berkembang. RondoDox menunjukkan pendekatan berbeda: brute exploitation terhadap lebih dari 170 vulnerability internet-facing services, lalu diikuti deployment shell script yang melakukan anti-analysis, proses killing, hingga cryptomining dengan XMRig. Jika RondoDox adalah “volume attacker” yang agresif di permukaan internet, maka PowMix lebih dekat ke “precision foothold operator” yang fokus pada stealth dan persistence.

Impact dari PowMix berada pada layer identity dan control plane. Karena payload berjalan in-memory dan C2-nya tidak stabil secara periodik, incident response menjadi sulit melakukan timeline reconstruction. Forensik disk tradisional menjadi terbatas karena artefak utama berada di memory dan scheduled task persistence.

Signature ClamAV berikut dapat mendeteksi dan memblokir ancaman ini:

Lnk.Trojan.PowMix-10059735-0
Txt.Trojan.PowMix-10059742-0
Txt.Trojan.PowMix-10059778-0
Win.Trojan.PowMix-10059728-0

Dari sisi mitigasi, pendekatan defensif harus bergeser dari signature-based ke behavior-based detection. PowerShell logging (Script Block Logging dan Module Logging) menjadi kritikal untuk menangkap loader stage. AMSI (Antimalware Scan Interface) harus diaktifkan untuk intercept decryption stage sebelum execution. Di sisi jaringan, deteksi harus fokus pada anomali URL path yang mengandung structured identifier dan encrypted blob dalam endpoint REST-like pattern, bukan sekadar domain reputation.

Scheduled task persistence juga menjadi indikator kuat, terutama jika task dibuat oleh chain proses LNK → PowerShell → in-memory binary. Defender perlu mengkorelasikan event ini dengan creation time yang dekat dengan outbound beaconing pertama. Selain itu, jitter beaconing seperti PowMix mengharuskan SOC untuk tidak lagi mengandalkan interval tetap, tetapi entropy-based detection pada traffic periodicity.

Pada level yang lebih luas, PowMix memperlihatkan evolusi botnet menuju model hybrid antara stealth RAT dan modular C2 framework. Integrasi dynamic C2 migration, in-memory execution, serta REST-mimicking traffic menandakan bahwa perimeter network sudah tidak cukup untuk deteksi awal. Ancaman seperti ini lebih dekat ke supply chain-style infiltration logic, meskipun entry point masih phishing tradisional, karena targetnya adalah workflow manusia yang menjadi “execution layer” pertama.

Kesimpulannya, PowMix bukan sekadar botnet baru, tetapi representasi pergeseran desain malware modern: dari koneksi stabil menuju probabilistic beaconing, dari executable disk-based menuju in-memory execution, dan dari command C2 tradisional menuju API-like covert channel yang sulit dibedakan dari traffic aplikasi sah. Mengingat bahwa entry-point dari kebanyakan malware jaman sekarang ini melalui phising maka melakukan literasi terkait dengan keamanan atau laporan keamanan menjadi keharusan bagi siapapun yang menggunakan teknologi, terlebih yang menggunakan teknologi untuk bekerja dan meng-handle data sensitif. mengingat di Indonesia tingkat literasi yang sangat rendah ini memiliki potensi yang bisa di manfaatkan sebagai meta-data oleh attacker dalam memanfaatkan kelemahan entry-point yaitu ketidaktahuan terhadap skenario atau kemungkinan yang terjadi pada aktivitas phising yang akan di jalankan oleh aktor jahat.

Benediktus Sava – Security Researcher

Baca Juga:

FBI dan POLRI Menangkap Pelaku Kejahatan Phising

Operasi Ransomeware - N-day 0-Day

Sumber:

https://blog.talosintelligence.com/powmix-botnet-targets-czech-workforce/

Eksploitasi Aktif CVE-2026-33032: Bypass Autentikasi di nginx-ui Picu Pengambilalihan Nginx dalam Hitungan Detik - Ethical Hacking Indonesia

Ethical Hacking Indonesia April 16, 2026 Comment

Kerentanan kritis pada nginx-ui, sebuah tool open-source untuk manajemen Nginx berbasis web, mengungkap pola kelemahan yang semakin sering muncul dalam integrasi fitur modern ke dalam aplikasi yang sudah ada. Dalam kasus CVE-2026-33032, masalah utamanya bukan sekadar bug biasa, tetapi kegagalan dalam menerapkan kontrol autentikasi secara konsisten pada endpoint yang memiliki akses penuh terhadap sistem. Dengan skor CVSS 9.8 dan bukti eksploitasi aktif di lapangan, celah ini menempatkan banyak deployment dalam kondisi berisiko tinggi, terutama karena sifatnya yang memungkinkan pengambilalihan layanan secara langsung.

Jika dianalisis lebih dalam, akar masalahnya terletak pada implementasi Model Context Protocol (MCP) di dalam nginx-ui. MCP pada dasarnya memberikan kemampuan untuk mengeksekusi berbagai operasi administratif terhadap Nginx melalui endpoint HTTP. Namun, dalam implementasinya, terdapat inkonsistensi pada mekanisme proteksi. Endpoint /mcp dilindungi oleh autentikasi dan IP allowlist, sementara endpoint /mcp_message hanya mengandalkan IP filtering. Lebih parah lagi, konfigurasi default IP whitelist yang kosong justru diinterpretasikan sebagai “allow all”. Ini menciptakan kondisi di mana endpoint dengan kemampuan eksekusi penuh terbuka ke jaringan tanpa autentikasi.

Kelemahan ini menjadi lebih serius ketika dikombinasikan dengan kerentanan lain, yaitu CVE-2026-27944. Endpoint /api/backup memungkinkan attacker untuk mengunduh backup sistem tanpa autentikasi, yang berisi data sensitif seperti kredensial, private key SSL, konfigurasi Nginx, hingga parameter node_secret. Nilai ini berfungsi sebagai token untuk mengakses interface MCP. Dengan kata lain, attacker tidak perlu menebak atau brute force autentikasi—mereka cukup mengekstrak informasi yang sudah tersedia akibat kelemahan lain.

Dalam skenario eksploitasi yang realistis, proses takeover dapat dilakukan dengan sangat cepat dan minim interaksi. Pertama, attacker mengirim request ke endpoint backup untuk mendapatkan file yang berisi node_secret. Setelah itu, mereka menggunakannya untuk melakukan request ke endpoint /mcp guna memperoleh session ID. Tahap berikutnya adalah mengirim request ke /mcp_message dengan session tersebut untuk mengeksekusi perintah arbitrer. Karena endpoint ini tidak memerlukan autentikasi tambahan, attacker dapat langsung memanfaatkan seluruh kemampuan MCP, termasuk memodifikasi konfigurasi, me-reload service, bahkan mengontrol perilaku Nginx secara penuh.

Dari perspektif dampak, konsekuensi dari eksploitasi ini jauh melampaui sekadar perubahan konfigurasi. Dengan kontrol penuh terhadap Nginx, attacker dapat melakukan manipulasi traffic, seperti menyisipkan reverse proxy berbahaya untuk melakukan man-in-the-middle attack, mencuri kredensial administrator, atau mengarahkan traffic ke server yang dikendalikan penyerang. Dalam lingkungan produksi, ini berarti kompromi total terhadap layer web server, yang sering kali menjadi entry point utama aplikasi.

Lebih luas lagi, kasus ini mencerminkan risiko yang muncul dari integrasi fitur tambahan ke dalam sistem tanpa mempertimbangkan model keamanan secara menyeluruh. MCP, sebagai fitur yang memperluas kemampuan aplikasi, secara efektif mewarisi semua privilege yang dimiliki sistem, tetapi tidak selalu dilengkapi dengan kontrol keamanan yang setara. Ini menciptakan semacam “backdoor tidak disengaja”, di mana fitur baru justru menjadi titik lemah yang melewati mekanisme keamanan utama. Pola ini juga terlihat pada kasus lain seperti kerentanan pada server MCP milik Atlassian, yang menunjukkan bahwa masalah ini bukan insiden terisolasi, melainkan tren yang perlu diwaspadai dalam pengembangan sistem modern.

Untuk mitigasi, langkah paling kritikal adalah memperbarui nginx-ui ke versi 2.3.4 atau lebih baru, di mana kerentanan ini telah diperbaiki. Selain itu, pendekatan defensif tambahan perlu diterapkan, seperti memaksa autentikasi pada endpoint /mcp_message dan mengubah default IP whitelist menjadi “deny-all” daripada “allow-all”. Pembatasan akses jaringan juga menjadi langkah penting, terutama untuk memastikan bahwa endpoint administratif tidak dapat diakses secara publik.

Dalam jangka panjang, developer dan administrator perlu mengadopsi prinsip zero trust dalam desain sistem, terutama ketika menambahkan fitur baru yang memiliki akses ke fungsi kritikal. Validasi input, kontrol autentikasi yang konsisten, serta audit terhadap endpoint yang terekspos harus menjadi bagian dari proses pengembangan, bukan sekadar tambahan setelah sistem berjalan.

Kasus CVE-2026-33032 bukan hanya tentang satu kerentanan, tetapi tentang bagaimana kompleksitas sistem modern dapat menciptakan celah yang tidak terlihat jika keamanan tidak dirancang secara holistik. Bagi praktisi keamanan, ini menjadi pengingat bahwa eksploitasi paling berbahaya sering kali bukan berasal dari teknik yang canggih, tetapi dari asumsi yang salah dalam implementasi dasar.

Benediktus Sava – Security Researcher

Belajar Hacking dari Nol untuk Pemula: Panduan Lengkap dari Dasar Sampai Mahir - Ethical Hacking Indonesia

Ethical Hacking Indonesia April 15, 2026 Comment

Belajar Hacking dari Nol untuk Pemula: Panduan Realistis yang Jarang Dibahas

Belajar hacking dari nol sering dianggap sesuatu yang instan, cepat, dan penuh aksi seperti di film. Padahal realitanya jauh lebih kompleks dan membutuhkan fondasi yang kuat. Banyak pemula di Indonesia gagal di tahap awal bukan karena tidak mampu, tetapi karena salah arah belajar. Mereka langsung masuk ke tools tanpa memahami konsep dasar seperti networking, sistem operasi, dan cara kerja web. Artikel ini akan membahas secara terstruktur bagaimana memulai belajar hacking dari nol.

Apa Itu Hacking dan Kenapa Harus Dipelajari dengan Benar

Hacking bukan sekadar membobol sistem. Dalam konteks profesional, hacking adalah proses memahami sistem secara mendalam untuk menemukan celah keamanan. Seorang ethical hacker bekerja seperti investigator: menganalisis, menguji, dan melaporkan kelemahan. Tanpa pemahaman ini, belajar hacking hanya akan menjadi aktivitas coba-coba tanpa arah yang jelas. Di industri cybersecurity, kemampuan berpikir analitis jauh lebih penting daripada sekadar bisa menggunakan tools seperti scanner atau exploit framework.

Fondasi Wajib Sebelum Belajar Hacking

Sebelum masuk ke dunia hacking, ada tiga fondasi utama yang tidak bisa dilewati. Pertama adalah networking. Pemahaman tentang IP address, TCP/UDP, DNS, HTTP, dan bagaimana data berpindah di jaringan adalah kunci utama. Tanpa ini, semua aktivitas hacking akan terasa seperti menebak-nebak. Kedua adalah sistem operasi, terutama Linux. Banyak tools hacking berjalan di Linux, sehingga memahami command line, file system, dan process management menjadi wajib. Ketiga adalah dasar pemrograman, terutama Python dan JavaScript. Ini penting untuk memahami logika aplikasi dan membuat automation sederhana.

Langkah-Langkah Belajar Hacking dari Nol

Langkah pertama adalah membangun mindset yang benar. Hacking bukan tentang “langsung bisa”, tetapi tentang proses panjang memahami sistem. Setelah itu, fokus pada networking terlebih dahulu. Pelajari bagaimana request dan response bekerja, bagaimana website berkomunikasi dengan server, dan bagaimana data dikirim. Setelah itu, lanjut ke Linux dengan membiasakan diri menggunakan terminal setiap hari.

Tahap berikutnya adalah masuk ke web hacking, karena ini adalah bidang paling relevan dan banyak dicari. Pelajari konsep seperti HTTP request, cookies, session, dan parameter. Dari sini, mulai eksplorasi vulnerability dasar seperti XSS, SQL Injection, dan IDOR. Jangan langsung lompat ke exploit kompleks sebelum memahami kenapa vulnerability itu bisa terjadi.

Tools yang Digunakan Pemula (dan Cara Menggunakannya dengan Benar)

Banyak pemula terjebak pada penggunaan tools tanpa memahami cara kerjanya. Tools seperti Burp Suite, Nmap, dan Subdomain Scanner hanyalah alat bantu. Misalnya, ketika menggunakan Burp Suite, fokus utama bukan pada klik tombol scan, tetapi memahami bagaimana request dimodifikasi dan bagaimana response berubah. Tools harus digunakan sebagai alat untuk belajar, bukan sebagai jalan pintas.

Platform Latihan yang Direkomendasikan

Untuk praktik, penting menggunakan platform yang legal dan terstruktur. Platform seperti lab hacking menyediakan simulasi sistem nyata yang aman untuk diuji. Di sini, pemula bisa belajar dengan pendekatan hands-on, bukan hanya teori. Selain itu, menonton walkthrough dari praktisi juga bisa membantu memahami pola pikir dalam melakukan eksploitasi, bukan sekadar hasil akhirnya.

Kesalahan Fatal yang Sering Dilakukan Pemula

Kesalahan paling umum adalah terlalu fokus pada hasil tanpa memahami proses. Banyak yang ingin cepat “menjadi hacker” tanpa membangun fondasi. Selain itu, terlalu bergantung pada tutorial tanpa mencoba sendiri juga menjadi hambatan besar. Hacking adalah skill praktis, bukan hanya konsumsi konten. Kesalahan lain adalah berpindah-pindah topik tanpa arah, sehingga tidak ada skill yang benar-benar dikuasai.

Roadmap Belajar Hacking yang Realistis

Dalam 1–3 bulan pertama, fokus pada networking dan Linux. Jangan terburu-buru masuk ke exploit. Dalam 3–6 bulan berikutnya, mulai masuk ke web hacking dan pahami vulnerability dasar secara mendalam. Setelah itu, mulai eksplorasi bug bounty atau CTF untuk mengasah kemampuan. Roadmap ini bukan tentang cepat, tetapi tentang membangun skill yang benar-benar usable di dunia nyata.

Penutup

Belajar hacking dari nol bukan sesuatu yang instan, tetapi sangat mungkin dilakukan jika dilakukan dengan metode yang benar. Kunci utamanya adalah konsistensi, pemahaman konsep, dan praktik terus-menerus. Jika dilakukan dengan serius, skill ini tidak hanya membuka peluang karir di bidang cybersecurity, tetapi juga membentuk pola pikir analitis yang sangat kuat.

Untuk Belajar Berbasis Video Kunjungi Channel Youtube:

Ethical Hacking Indonesia

Baca Juga Artikel Tentang:

Recon Academy

Kali Linux

Kenapa Ethical Hacker Menggunakan Kali Linux? Ini Alasan Teknis yang Jarang Dibahas

Ethical Hacking Indonesia April 15, 2026 Comment

Dalam dunia ethical hacking, tools dan environment bukan sekadar pilihan, tetapi adalah fondasi. Salah satu sistem operasi yang hampir selalu muncul dalam setiap diskusi penetration testing adalah Kali Linux. Bukan tanpa alasan, distribusi Linux ini dirancang secara spesifik untuk kebutuhan offensive security, digital forensics, hingga reverse engineering. Jadi, pertanyaannya bukan lagi “kenapa dipakai”, tapi “kenapa hampir semua hacker profesional bergantung padanya?”

Secara teknis, Kali Linux dikembangkan oleh Offensive Security, sebuah organisasi yang juga dikenal lewat sertifikasi OSCP yang sangat dihormati di industri. Ini berarti Kali bukan sekadar distro biasa—ia dibangun langsung oleh praktisi yang memahami kebutuhan real-world penetration testing. Dalam satu instalasi, sudah tersedia ratusan tools seperti Nmap untuk scanning jaringan, Burp Suite untuk analisis aplikasi web, dan Metasploit Framework untuk eksploitasi kerentanan. Ini menghilangkan kebutuhan instalasi manual yang biasanya memakan waktu dan rawan error.

Baca Juga - 10 Tools Penting untuk Ethical Hacking yang Paling Banyak Digunakan Profesional Keamanan Siber - 2026

Alasan lain yang jarang dibahas adalah efisiensi workflow. Ethical hacker bekerja dalam metodologi yang sistematis reconnaissance, scanning, exploitation, post-exploitation, dan reporting. Kali Linux sudah mengorganisir tools berdasarkan fase ini. Artinya, seorang hacker tidak perlu membuang waktu mencari tools secara acak. Bahkan untuk advanced user, Kali memungkinkan scripting dan automation yang sangat fleksibel, sesuatu yang sulit dicapai di sistem operasi seperti Windows tanpa konfigurasi kompleks.

Baca Juga - Recon Academy

Dari sisi kompatibilitas hardware, Kali Linux juga unggul. Banyak adapter Wi-Fi eksternal yang mendukung mode monitor dan packet injection bekerja optimal di Kali, yang sangat penting untuk wireless penetration testing. Fitur seperti ini sering menjadi bottleneck jika menggunakan OS lain. Selain itu, Kali juga mendukung berbagai platform, mulai dari virtual machine, live boot USB, hingga ARM devices seperti Raspberry Pi.

Namun, penting dipahami bahwa Kali Linux bukan untuk penggunaan sehari-hari (daily driver). Sistem ini dirancang dengan asumsi bahwa penggunanya memahami apa yang mereka lakukan. Banyak konfigurasi default yang berorientasi pada testing, bukan keamanan pengguna biasa. Oleh karena itu, penggunaan Kali harus disesuaikan dengan kebutuhan, bukan sekadar ikut tren “biar terlihat hacker”.

Dimana Download Kali Linux?

Untuk menghindari malware atau image yang sudah dimodifikasi, selalu download dari sumber resmi:

Situs resmi: https://www.kali.org terdapat banyak sekali versi sesuai dengan kebutuhan yang  ingin digunakan, mulai dari full instal, Virtual machine (VM), hingga live.

Versi Virtual Machine biasanya paling direkomendasikan untuk pemula karena tinggal import dan langsung jalan tanpa setup rumit.

Kerentanan Command Injection di Composer PHP Terungkap: Dua CVE Baru Ancam Eksekusi Perintah Arbitrer

Ethical Hacking Indonesia April 15, 2026 Comment
Dua kerentanan keamanan dengan tingkat keparahan tinggi telah diungkap dalam Composer, pengelola dependensi utama untuk ekosistem PHP yang digunakan secara luas oleh developer di seluruh dunia. Celah ini berkaitan dengan mekanisme integrasi sistem version control Perforce (VCS driver) yang digunakan oleh Composer untuk mengambil dan mengelola source code dari repository eksternal. Kedua kerentanan tersebut telah didaftarkan sebagai CVE-2026-40261 dan CVE-2026-40176, masing-masing dilaporkan oleh peneliti keamanan Koda Reef dan saku0512. Hingga saat pengungkapan, tidak ditemukan bukti eksploitasi aktif terhadap kedua celah ini.

Bagaimana Kerentanan Ini Bisa Ada?

Kerentanan ini berakar pada kesalahan dalam proses sanitasi input yang digunakan dalam konstruksi perintah shell. Secara spesifik, Composer tidak melakukan escaping yang memadai terhadap parameter tertentu yang berasal dari input pengguna, sehingga membuka peluang bagi penyerang untuk menyisipkan perintah berbahaya. Dalam konteks sistem operasi, kondisi ini dikenal sebagai command injection, yaitu teknik eksploitasi di mana input yang tidak tervalidasi dimanfaatkan untuk mengeksekusi perintah arbitrer pada sistem target.

CVE-2026-40176 memengaruhi metode Perforce::generateP4Command(), yang bertanggung jawab dalam membangun perintah shell untuk berinteraksi dengan repository Perforce. Dalam implementasinya, metode ini menggabungkan parameter koneksi seperti port, user, dan client langsung ke dalam perintah tanpa proses escaping yang aman. Jika parameter tersebut dikendalikan oleh pihak yang tidak tepercaya, misalnya melalui file composer.json yang dimodifikasi secara jahat, maka penyerang dapat menyisipkan karakter khusus shell untuk mengeksekusi perintah tambahan di sistem korban.

Namun demikian, ruang lingkup eksploitasi untuk kerentanan ini relatif terbatas. Composer hanya memuat konfigurasi repository VCS dari file composer.json utama yang berada di direktori kerja pengguna atau dari direktori konfigurasi global seperti ~/.config/composer/composer.json. Artinya, file composer.json yang berasal dari dependensi pihak ketiga tidak secara otomatis menjadi vektor eksploitasi. Risiko muncul ketika pengguna menjalankan perintah Composer pada proyek yang tidak terpercaya, terutama jika file composer.json dalam proyek tersebut telah dimanipulasi oleh penyerang.

Kerentanan kedua, CVE-2026-40261, ditemukan pada metode Perforce::syncCodeBase(). Dalam kasus ini, masalah muncul dari parameter source reference yang ditambahkan ke dalam perintah shell tanpa escaping yang memadai. Parameter ini dapat dimanipulasi untuk menyisipkan karakter metakarakter shell, sehingga memungkinkan eksekusi perintah arbitrer. Peneliti juga mengidentifikasi bahwa kelemahan serupa pada metode generateP4Command() turut berdampak pada field source URL, memperluas potensi permukaan serangan.

Berbeda dengan kerentanan sebelumnya, CVE-2026-40261 memiliki vektor eksploitasi yang lebih luas. Parameter source reference dan source URL berasal dari metadata paket, yang dapat disediakan oleh repository Composer mana pun. Dengan kata lain, repository yang telah dikompromikan atau dibuat secara khusus untuk tujuan berbahaya dapat mendistribusikan metadata yang mengandung payload eksploitasi. Hal ini berarti pengguna tidak perlu secara langsung membuka proyek berbahaya untuk menjadi korban; cukup dengan menginstal dependensi dari repository yang tidak terpercaya, risiko eksploitasi sudah muncul.

Menariknya, eksploitasi terhadap kerentanan ini tidak bergantung pada keberadaan Perforce di sistem korban. Composer tetap akan mencoba mengeksekusi perintah shell yang telah dibangun, terlepas dari apakah Perforce terinstal atau tidak. Ini memperluas potensi dampak serangan, karena tidak ada prasyarat khusus pada lingkungan sistem selain penggunaan Composer itu sendiri.

Eksploitasi CVE-2026-40261 terutama terjadi dalam skenario di mana dependensi diinstal dari source, misalnya dengan menggunakan opsi --prefer-source atau ketika menginstal paket versi pengembangan (dev). Dalam mode ini, Composer cenderung mengambil kode langsung dari repository sumber, bukan dari distribusi arsip yang telah dikemas. Hal ini membuka jalur bagi metadata berbahaya untuk diproses dan dieksekusi sebagai bagian dari workflow instalasi.

Langkah Mitigasi

Sebagai respons terhadap temuan ini, tim pengembang Composer telah merilis pembaruan keamanan yang mencakup perbaikan untuk kedua kerentanan tersebut. Versi yang telah diperbaiki adalah Composer 2.9.6 untuk jalur rilis utama dan 2.2.27 untuk cabang long-term support (LTS). Pengguna yang masih menjalankan versi lama sangat disarankan untuk segera melakukan pembaruan guna memitigasi risiko yang ada.

Selain pembaruan perangkat lunak, terdapat beberapa langkah mitigasi yang relevan untuk mengurangi potensi eksploitasi. Untuk CVE-2026-40261, disarankan untuk menghindari instalasi dependensi dari source dengan menggunakan opsi --prefer-dist atau mengatur preferensi instalasi ke mode distribusi. Pendekatan ini mengurangi kemungkinan eksekusi perintah yang berasal dari metadata repository. Sementara itu, untuk CVE-2026-40176, praktik terbaik mencakup audit manual terhadap file composer.json sebelum menjalankan perintah Composer, khususnya jika proyek berasal dari sumber yang belum diverifikasi.

Langkah mitigasi lain yang tidak kalah penting adalah membatasi penggunaan repository Composer hanya pada sumber yang terpercaya. Dalam ekosistem open-source yang terbuka, integritas repository menjadi faktor krusial dalam menjaga keamanan rantai pasokan perangkat lunak. Serangan yang memanfaatkan metadata paket merupakan bagian dari tren yang lebih luas dalam supply chain attack, di mana penyerang menargetkan titik distribusi dependensi untuk menyusupkan kode berbahaya.

Sebagai tindakan pencegahan tambahan, platform distribusi paket utama, Packagist, telah melakukan pemindaian terhadap paket yang ada dan tidak menemukan indikasi eksploitasi aktif menggunakan metadata Perforce yang berbahaya. Meskipun demikian, sebagai langkah mitigasi proaktif, publikasi metadata source Perforce telah dinonaktifkan sejak 10 April 2026. Kebijakan ini bertujuan untuk menutup sementara potensi jalur distribusi eksploitasi hingga ekosistem benar-benar aman dari ancaman tersebut.

Kesimpulan 

Kasus ini kembali mengingatkan pentingnya validasi input yang ketat dalam pengembangan perangkat lunak, terutama pada komponen yang berinteraksi langsung dengan sistem operasi. Kesalahan kecil dalam proses escaping dapat berujung pada konsekuensi serius, termasuk eksekusi perintah arbitrer yang dapat mengkompromikan sistem secara penuh. Bagi developer dan praktisi keamanan, insiden ini menjadi pengingat bahwa keamanan tidak hanya bergantung pada konfigurasi atau kebijakan, tetapi juga pada implementasi kode yang aman di level fundamental.

Dengan meningkatnya kompleksitas ekosistem dependensi modern, pendekatan defensif seperti verifikasi sumber, pembaruan rutin, dan pembatasan trust boundary menjadi semakin penting. Composer, sebagai salah satu komponen inti dalam pengembangan aplikasi PHP, kini telah menutup celah tersebut, tetapi tanggung jawab akhir tetap berada pada pengguna untuk memastikan bahwa praktik penggunaan mereka tidak membuka peluang eksploitasi yang serupa di masa depan.

Baca Juga:

36 Paket Berbahaya di NPM Menyamar sebagai Plugin Strapi, Targetkan Infrastruktur Kripto dengan Eksploitasi Redis dan PostgreSQL

Teknik Baru Web Shell: Aktor Ancaman Sembunyikan Eksekusi Kode Lewat HTTP Cookie di Server Linux

FBI dan Polisi Indonesia Bongkar W3LL, Platform Phishing Global yang Targetkan Puluhan Ribu Akun Microsoft 365

Ethical Hacking Indonesia April 14, 2026 Comment
Illustrated depiction of W3LL phishing developer arrest case - Ethical Hacking indonesia

Operasi gabungan antara Federal Bureau of Ivestigation (FBI) dan Kepolisian Republik Indonesia berhasil mengungkap dan membongkar sebuah infrastruktur kejahatan siber global yang beroperasi melalui perangkat lunak phishing bernama W3LL. Platform ini diketahui digunakan untuk mencuri kredensial korban serta menjalankan skema penipuan yang diperkirakan mencapai nilai hingga 20 juta dolar AS. Dalam operasi tersebut, otoritas turut menangkap seorang individu yang diduga sebagai pengembang utama, yang diidentifikasi dengan inisial G.L, serta menyita sejumlah domain kunci yang digunakan dalam operasional phishing tersebut.

FBI, Indonesian Authorities Take Down Global Phishing Network Behind Millions in Fraud Attempts

Dalam pernyataan resminya, FBI menegaskan bahwa pembongkaran ini memutus salah satu sumber daya penting yang selama ini dimanfaatkan oleh pelaku kejahatan siber untuk mendapatkan akses tidak sah ke akun korban. Infrastruktur W3LL bukan sekadar alat phishing konvensional, melainkan sebuah platform layanan penuh yang dirancang untuk mendukung berbagai aktivitas kejahatan siber secara terorganisir. Pernyataan ini diperkuat oleh FBI Atlanta melalui Special Agent in Charge, Marlo Graham, yang menyebut bahwa W3LL merupakan ekosistem kejahatan siber yang menyediakan layanan lengkap bagi pelaku, bukan hanya sekadar toolkit sederhana.

Secara teknis, W3LL beroperasi dengan pendekatan yang serupa dengan kit phishing pada umumnya, yakni dengan meniru halaman login dari layanan resmi untuk mengecoh korban. Namun, yang membedakan adalah tingkat kompleksitas dan integrasi layanan yang ditawarkan. Platform ini menyediakan berbagai komponen mulai dari alat phishing kustom, daftar email target, hingga akses ke server yang telah dikompromikan. Kit ini bahkan dipasarkan dengan harga sekitar 500 dolar AS, menjadikannya relatif mudah diakses oleh pelaku dengan berbagai tingkat kemampuan teknis.

Baca Juga Artikel - Spear Phising

Aktivitas W3LL pertama kali terdeteksi pada 6 September 2023 oleh tim Threat Intelligence dari Group-IB. Berdasarkan hasil investigasi, infrastruktur phishing ini telah menargetkan lebih dari 56.000 akun korporat Microsoft 365 dalam periode antara Oktober 2022 hingga Juli 2023. Dari jumlah tersebut, setidaknya 8.000 akun berhasil dikompromikan, dengan mayoritas korban berasal dari Amerika Serikat, Inggris, Australia, Jerman, Kanada, Prancis, Belanda, Swiss, dan Italia. Operasi ini menghasilkan keuntungan ilegal yang diperkirakan mencapai 500.000 dolar AS bagi para operatornya.

Perusahaan keamanan siber yang berbasis di Singapura tersebut menggambarkan W3LL sebagai instrumen phishing all-in-one yang mencerminkan tren peningkatan penggunaan model phishing-as-a-service (PhaaS). Model ini memungkinkan pelaku kejahatan untuk “menyewa” atau membeli layanan phishing tanpa harus membangun infrastruktur sendiri dari nol. Hal ini secara signifikan menurunkan hambatan masuk ke dalam dunia kejahatan siber dan memperluas skala serangan secara global.

Salah satu aspek teknis paling krusial dari W3LL adalah penggunaan metode adversary-in-the-middle (AitM). Teknik ini memungkinkan pelaku untuk mencegat komunikasi antara korban dan layanan asli, khususnya dalam proses autentikasi. Dengan pendekatan ini, pelaku dapat mencuri session cookies, yang kemudian digunakan untuk melewati mekanisme multi-factor authentication (MFA). Dalam konteks keamanan modern, kemampuan untuk menghindari MFA menjadi ancaman serius karena MFA selama ini dianggap sebagai salah satu lapisan pertahanan paling efektif terhadap pengambilalihan akun.

Baca Juga Tentang - adversary-in-the-middle (AitM)

Baca Juga Tentan - Multi-factor-Authentication (MFA)

Laporan dari Hunt.io yang dipublikasikan pada Maret 2024 mengonfirmasi bahwa W3LL secara khusus menargetkan kredensial Microsoft 365 dengan memanfaatkan teknik AitM tersebut. Hal ini menunjukkan adanya fokus strategis terhadap lingkungan korporat, di mana akses ke satu akun dapat membuka pintu ke data sensitif, komunikasi internal, hingga sistem bisnis yang lebih luas.


Penyerang menggunakan login page mirip seperti Adobe Shared File, dan menuntun atau mengarahkan korban untuk melakukan login menggunakan akun outlook yang korban punya sehingga penyerang dapat mengambil dan mengakses semua data terkait korban yang secara individu maupun sebagai staf sebuah perusahaan. Yang dimana hal ini berpotesni bisa memperburuk kondisi dan bisa terjadi exfiltasi data perusahaan amupun individu yang di anggap bernilai oleh penyerang atau akan digunakan untuk langkah selanjutnya seperti lateral movement seperti kebanayak kasus penyalahgunaan informasi  yang ditemukan oleh analis Ethical Hacking Indonesia

Selain itu, analisis dari perusahaan keamanan asal Prancis, Sekoia, terhadap kit phishing lain bernama Sneaky 2FA mengungkap adanya kemiripan kode dengan W3LL Store. Temuan ini menunjukkan bahwa ekosistem phishing tidak berdiri secara terpisah, melainkan saling terhubung dan berkembang melalui reuse kode serta distribusi versi crack. Dalam beberapa tahun terakhir, versi modifikasi dari W3LL diketahui telah beredar di kalangan komunitas underground, memperluas dampaknya bahkan setelah infrastruktur utama ditutup.

Fake - User Agent

Skoia menemukan adanya komunikasi menggunakan User-Agent yang tidak biasa, atau menggunakan user-agent yang ada dalam table di atas untuk melakukan autentikasi.

Meskipun W3LL Store secara resmi dihentikan pada tahun 2023, FBI mengungkap bahwa operasionalnya tidak benar-benar berhenti. Aktivitas tersebut berlanjut melalui platform pesan terenkripsi, di mana toolkit ini diubah nama dan tetap dipasarkan secara aktif. Dalam periode 2023 hingga 2024 saja, kit phishing ini dilaporkan telah digunakan untuk menargetkan lebih dari 17.000 korban di seluruh dunia. Fakta ini menegaskan bahwa pembongkaran infrastruktur utama tidak serta merta mengakhiri ancaman, terutama ketika distribusi telah terdesentralisasi.

Penangkapan G.L oleh Kepolisian Indonesia menjadi salah satu elemen kunci dalam upaya penegakan hukum lintas negara ini. Meskipun identitas lengkap tidak dipublikasikan, peran individu tersebut sebagai pengembang utama menunjukkan bahwa rantai pasokan dalam kejahatan siber dapat ditelusuri hingga ke aktor inti. Kolaborasi antara FBI dan otoritas Indonesia juga mencerminkan pentingnya kerja sama internasional dalam menghadapi ancaman siber yang tidak mengenal batas geografis.

POLRI dan FBI
Operasi ini bisa berjalan karena adanya kerjasama antara Kepolisian Republik Indonesia dan FBI di Amerika

Kasus W3LL menyoroti evolusi signifikan dalam lanskap phishing global. Dari yang awalnya bersifat sederhana dan sporadis, kini berkembang menjadi industri terstruktur dengan model bisnis yang jelas. PhaaS memungkinkan siapa pun dengan sumber daya terbatas untuk meluncurkan serangan skala besar, sementara teknik seperti AitM meningkatkan tingkat keberhasilan dengan menembus lapisan keamanan yang sebelumnya dianggap kuat.

Bagi organisasi dan praktisi keamanan, temuan ini mempertegas bahwa pendekatan defensif tidak lagi cukup jika hanya mengandalkan autentikasi berbasis kredensial dan MFA tradisional. Diperlukan mekanisme tambahan seperti deteksi anomali berbasis perilaku, proteksi terhadap session hijacking, serta peningkatan kesadaran pengguna terhadap serangan phishing yang semakin canggih dan sulit dibedakan dari interaksi asli.

Di sisi lain, keberhasilan operasi ini memberikan sinyal bahwa upaya penegakan hukum masih memiliki dampak signifikan dalam mengganggu ekosistem kejahatan siber. Penyitaan domain, penangkapan aktor kunci, serta publikasi temuan teknis menjadi bagian dari strategi yang lebih luas untuk mengurangi skala dan efektivitas serangan.

Namun, dengan adanya distribusi ulang dan adaptasi cepat dari toolkit seperti W3LL, tantangan ke depan tetap kompleks. Infrastruktur mungkin dapat dibongkar, tetapi model operasional yang sudah menyebar akan terus berevolusi. Dalam konteks ini, respons yang efektif memerlukan kombinasi antara penegakan hukum, inovasi teknologi, dan kolaborasi lintas sektor yang berkelanjutan.

Benediktus Sava – Security Researcher

Adobe Rilis Patch Darurat untuk Celah Kritis Acrobat Reader yang Dieksploitasi Aktif - 2026

Ethical Hacking Indonesia April 13, 2026 Comment

Perusahaan perangkat lunak Adobe merilis pembaruan keamanan darurat untuk menutup kerentanan kritis pada produk Acrobat dan Acrobat Reader setelah ditemukan bukti eksploitasi aktif di dunia nyata. Celah keamanan ini, yang diidentifikasi sebagai CVE-2026-34621, memungkinkan penyerang menjalankan kode berbahaya pada sistem korban melalui dokumen PDF yang dirancang secara khusus.

Kerentanan tersebut memiliki skor CVSS 8,6 dari 10, menandakan tingkat keparahan tinggi dengan potensi dampak signifikan terhadap integritas dan keamanan sistem. Dalam analisis teknisnya, celah ini dikategorikan sebagai prototype pollution, sebuah kelemahan dalam konteks JavaScript yang memungkinkan manipulasi properti objek secara tidak sah. Dalam praktiknya, teknik ini dapat membuka jalur bagi eksekusi kode arbitrer, yang berarti penyerang tidak hanya dapat membaca data tetapi juga menjalankan perintah berbahaya di lingkungan korban.

Portswegger

Celah ini memengaruhi berbagai versi produk Acrobat di sistem operasi Windows dan macOS. Adobe mengonfirmasi bahwa versi Acrobat DC dan Acrobat Reader DC hingga 26.001.21367 terdampak, dengan perbaikan telah dirilis pada versi 26.001.21411. Sementara itu, untuk lini Acrobat 2024, versi sebelum 24.001.30356 juga terdampak, dengan patch tersedia pada versi 24.001.30362 untuk Windows dan 24.001.30360 untuk macOS. Pembaruan ini menjadi langkah krusial mengingat eksploitasi kerentanan telah terdeteksi berlangsung di lingkungan nyata, bukan sekadar uji laboratorium.

Dalam pernyataan resminya, Adobe mengakui bahwa mereka “menyadari adanya eksploitasi aktif terhadap CVE-2026-34621 di dunia nyata.” Pernyataan ini mempertegas urgensi pembaruan, terutama bagi organisasi dan individu yang masih menggunakan versi perangkat lunak yang rentan. Eksploitasi aktif menunjukkan bahwa pelaku ancaman telah mengembangkan metode serangan yang memanfaatkan celah tersebut sebelum patch tersedia secara luas.

Temuan awal terkait eksploitasi kerentanan ini diungkap oleh Haifei Li, seorang peneliti keamanan sekaligus pendiri EXPMON. Ia mengidentifikasi bahwa celah tersebut dapat dimanfaatkan untuk menjalankan kode JavaScript berbahaya ketika pengguna membuka dokumen PDF yang telah dimodifikasi. Mekanisme serangan ini relatif sederhana dari perspektif pengguna akhir, karena hanya memerlukan interaksi berupa membuka file, tanpa indikasi mencurigakan yang jelas.

Lebih lanjut, indikasi menunjukkan bahwa eksploitasi terhadap celah ini kemungkinan telah berlangsung sejak Desember 2025. Jika dikonfirmasi, hal ini berarti terdapat jendela waktu yang cukup panjang di mana sistem rentan dapat disusupi tanpa disadari. Dalam konteks keamanan siber, periode eksploitasi sebelum patch tersedia sering kali menjadi fase paling berbahaya, karena pengguna tidak memiliki mitigasi resmi selain langkah pencegahan manual.

Perubahan skor CVSS dari sebelumnya 9,6 menjadi 8,6 juga mencerminkan penyesuaian dalam vektor serangan. Adobe memperbarui parameter dari Network (AV:N) menjadi Local (AV:L), yang berarti eksploitasi memerlukan interaksi pengguna secara langsung, seperti membuka file berbahaya. Meskipun demikian, dampaknya tetap signifikan karena vektor distribusi PDF berbahaya dapat dilakukan melalui berbagai saluran, termasuk email phishing, unduhan situs tidak terpercaya, atau distribusi melalui platform berbagi file.

Dalam analisis yang dipublikasikan oleh EXPMON, disebutkan bahwa kerentanan ini tidak hanya terbatas pada kebocoran informasi, tetapi berpotensi mengarah pada eksekusi kode arbitrer. Hal ini memperluas spektrum ancaman, dari sekadar pencurian data menjadi pengambilalihan sistem secara penuh. Temuan ini juga konsisten dengan observasi peneliti keamanan lain yang memantau aktivitas eksploitasi dalam beberapa hari terakhir sebelum pengumuman resmi dari Adobe.

Dari perspektif teknis, prototype pollution merupakan kelas kerentanan yang sering kali sulit dideteksi dalam aplikasi berbasis JavaScript yang kompleks. Dengan memanipulasi prototipe objek global, penyerang dapat mengubah perilaku aplikasi secara tidak terduga. Dalam konteks Acrobat Reader, ini membuka kemungkinan injeksi kode yang dieksekusi dalam runtime aplikasi, sehingga melewati beberapa mekanisme perlindungan tradisional.

Adobe telah menyediakan beberapa metode pembaruan bagi pengguna untuk mengatasi risiko ini. Pengguna individu dapat memperbarui perangkat lunak melalui menu “Help” dan memilih “Check for Updates,” sementara sistem juga dapat diperbarui secara otomatis jika fitur pembaruan diaktifkan. Untuk lingkungan enterprise, administrator TI disarankan menggunakan metode distribusi terpusat seperti SCCM, GPO, atau Apple Remote Desktop untuk memastikan seluruh endpoint diperbarui secara konsisten.

Pembaruan ini menegaskan pentingnya manajemen patch yang disiplin, terutama untuk perangkat lunak yang digunakan secara luas seperti Acrobat Reader. Dalam banyak kasus, PDF dianggap sebagai format yang relatif aman oleh pengguna awam, padahal secara teknis dapat menjadi vektor serangan yang efektif jika terdapat celah pada engine pemrosesnya.

Kasus CVE-2026-34621 juga mencerminkan pola yang semakin umum dalam lanskap ancaman modern, di mana eksploitasi zero-day terjadi sebelum vendor merilis patch resmi. Hal ini menempatkan organisasi dalam posisi reaktif, di mana deteksi dini dan respons insiden menjadi faktor kunci dalam meminimalkan dampak.

Dengan adanya bukti eksploitasi aktif, pembaruan terhadap perangkat lunak bukan lagi sekadar rekomendasi, melainkan kebutuhan mendesak. Sistem yang tidak diperbarui berisiko menjadi titik masuk bagi serangan lanjutan, termasuk penyebaran malware, pencurian data sensitif, atau bahkan kompromi jaringan secara menyeluruh.

Dalam konteks yang lebih luas, insiden ini kembali menyoroti pentingnya kolaborasi antara vendor dan komunitas peneliti keamanan. Adobe secara khusus memberikan kredit kepada Haifei Li atas pelaporan kerentanan ini, yang menunjukkan peran krusial peneliti independen dalam mengidentifikasi dan mengungkap celah sebelum disalahgunakan secara lebih luas.

Seiring meningkatnya kompleksitas perangkat lunak modern, potensi munculnya kerentanan serupa tetap tinggi. Oleh karena itu, pendekatan proaktif terhadap keamanan, termasuk pembaruan rutin, pemantauan aktivitas mencurigakan, dan edukasi pengguna, menjadi elemen penting dalam mempertahankan ketahanan sistem terhadap ancaman yang terus berkembang.

Kenapa Akun Instagram Bisa Diambil Alih atau di Hack? Ini Penyebab dan Cara Mencegahnya - 2026

Ethical Hacking Indonesia April 12, 2026 Comment

2026 makin banyak orang kehilangan akun Instagram karena kena hack, dan ironisnya, banyak yang tidak tahu penyebabnya. Ternyata, mayoritas peretas tidak pakai teknik rumit, lho. Mereka cuma memanfaatkan kecerobohan kita sebagai pengguna. Intinya, ancaman paling nyata bukan cuma soal teknologi canggih, tapi lebih kepada kebiasaan digital kita yang masih kurang aman.

Jangan remehkan kekuatan password! Penggunaan kombinasi yang mudah ditebak, seperti tanggal lahir, mempermudah peretas membobol akun melalui teknik brute force. Tanpa kata sandi yang kuat, akun Anda sangat rentan diakses pihak tidak bertanggung jawab hanya dalam hitungan menit.

Waspada terhadap jebakan phishing yang kian canggih! Banyak pengguna Instagram tertipu oleh halaman login palsu yang tampilannya sangat identik dengan aslinya. Pelaku memanfaatkan kelengahan korban melalui link yang disebar di DM atau email. Tanpa sadar, saat Anda mengetikkan username dan kata sandi, data Anda justru terkirim langsung ke peretas. Akibatnya, akun bisa diambil alih secara instan karena korban tidak merasa sedang dijebak.

Jangan biarkan akun Instagram Anda jadi sasaran empuk! Banyak pengguna masih mengabaikan pentingnya 2FA, padahal fitur ini adalah kunci untuk memblokir akses ilegal meskipun peretas sudah tahu password Anda. Risiko juga mengintai dari aplikasi pihak ketiga "penambah followers" yang terlihat menggiurkan. Ingat, saat Anda memberikan data login ke aplikasi tidak terpercaya, Anda secara sukarela menyerahkan kunci akun Anda kepada orang asing. Hindari aplikasi mencurigakan jika tidak ingin akun Anda hilang atau disalahgunakan.

Hati-hati saat menggunakan Wi-Fi gratis! Tanpa pengaman, data login Anda bisa disadap dengan mudah. Agar akun tetap aman, terapkan langkah Wajib Aman ini: buat password unik yang sulit ditebak, nyalakan Autentikasi Dua Faktor, dan jangan pernah tergoda klik link asing atau pakai aplikasi penambah followers ilegal. Jika terpaksa memakai Wi-Fi umum, selalu gunakan VPN. Ingat, pertahanan terbaik bukan cuma soal teknologi, tapi kebiasaan kita yang lebih teliti. Keamanan digital dimulai dari diri sendiri!

Baca Juga:

https://www.ethicalhackingindonesia.com/2026/01/jutaan-pengguna-instagram-panik-klaim.html

https://www.ethicalhackingindonesia.com/2026/03/meta-hentikan-dukungan-end-to-end.html