Registrasi
Number Of Traffic Anomalies
1.1 Total Attacks: 153143

Definition: Total attacks indicate the overall amount of activity that is considered an attempted attack against a protected zone. The higher the number of attacks, the more vulnerable the security of the organization's network.
Daily average: Selama bulan April, rata-rata jumlah serangan harian berkisar antara 3.000 up to 7.000 serangan. Puncak tertinggi terjadi pada tanggal 30 April, mencapai sekitar 65.000 attacks.
Bullish Engulfing Pattern: Terjadi satu lonjakan besar yang signifikan pada 30 April, di mana jumlah serangan meningkat tajam hingga sekitar 65.000 serangan, dibandingkan dengan sekitar 5.000 serangan pada hari sebelumnya (29 April).
Explanation: Aktivitas relatif stabil sepanjang bulan April, dengan fluktuasi kecil yang konsisten setiap harinya. Namun, terjadi anomali besar pada 30 April, yang sangat menonjol dibanding hari-hari lainnya. Lonjakan drastis ini mengindikasikan kemungkinan dimulainya kampanye serangan masif atau aktivitas botnet besar-besaran yang ditujukan pada sistem pada hari tersebut.
1.2 Attack Events: 422

Definition: Attack Events an attack event that has gone through the analysis process and is categorized as a significant threat to network security systems. Not all attacks on Total Attacks happens to be classified as Attack Event. Only those attacks that show a real pattern, impact, or potential damage to the system will fall into this category.
Daily average: Selama bulan April, jumlah attack events harian berkisar antara 5-25 serangan per hari, tergolong fluktuatif namun menunjukkan kecenderungan peningkatan menuju akhir bulan. Puncak tertinggi terjadi pada 30 April, mencapai lebih dari 55 serangan yang menjadi titik serangan paling intens selama periode pemantauan.
Development Pattern: Terdapat pola lonjakan yang konsisten terjadi hampir setiap 5 hingga 7 hari, dengan peningkatan bertahap diikuti penurunan tajam. Lonjakan utama terjadi pada 11 April sebanyak 38 serangan, 16 April sebanyak 25 serangan, 25 April sebanyak 40 serangan, and 30 April sebanyak 60 serangan.
Explanation: Grafik menunjukkan adanya ritme serangan yang teratur dan terstruktur, mengindikasikan kemungkinan aktivitas yang dijalankan oleh pelaku ancaman dengan pendekatan berbasis siklus. Pola ini konsisten dengan upaya serangan bertahap, seperti scanning, enumeration, atau pengujian celah keamanan sebelum fase eksploitasi.
1.3 Monitoring Anomali Trafik
| No | IP Server | IP Attacker | Attack Types | Attack Count |
| 1 | 173.208.151.26 | 10.60.234.107, 10.20.224.8 | Application Vulnerability. | 68662 |
| 2 | 156.59.15.250 | 10.30.96.88, 10.60.235.212, 10.80.29.243 | Application Vulnerability. | 13520 |
| 3 | 156.59.11.138 | 10.30.96.88, 10.60.235.212, 10.80.29.243 | Application Vulnerability. | 13511 |
Berdasarkan data monitoring keamanan, terindentifikasi 3 server yang menerima serangan terbanyak selama periode monitoring bulan April 2025. Server dengan IP 173.208.151.26 adalah server yang menerima serangan tertinggi dan tercatat ada 58662 serangan that happened.
Top 3 Deteksi Malware

1. SPR/lcyfox.A.1
Total Detection: 19
Description: Spyware yang digunakan untuk memantau aktivitas pengguna, mengumpulkan informasi sensitif, dan mengirim data ke pihak ketiga.
Tingkat Ancaman: Rendah (Low)
Recommendations: Lakukan pemantauan lebih lanjut pada host terkait, update definisi antivirus dan antispyware, dan hindari mengunduh file tidak dipercaya.
2. HTML/ExpKit.Gen2
Total Detection: 1
Description:Komponen dari exploit kit berbasis HTML yang dirancang untuk mengeksploitasi kerentanan di browser atau plugin guna menjalankan kode berbahaya tanpa sepengetahuan pengguna.
Threat Level: High)
Recommendations: Pastikan semua perangkat lunak (terutama browser dan plugin) diperbarui ke versi terbaru, gunakan ekstensi keamanan browser, dan hindari mengakses situs web mencurigakan atau tidak dikenal.
3. Malware. Generic-PHP.Save.f9fb86b
Total Detection: 1
Description: Variasi malware generik yang ditulis dalam PHP, sering kali disisipkan ke dalam file web server untuk mencuri data, membuka backdoor, atau menjalankan perintah dari jarak jauh.
Threat Level: High
Recommendations: Lakukan pemeriksaan pada file web server yang mencurigakan, hapus file berbahaya, dan lakukan pemantauan server.
Bruteforce Attackers
2.1 Bruteforce Attackers

Berdasarkan data monitoring pemantauan bruteforce attacker pada bulan April terdapat 14,410 kali percobaan bruteforce attack yang berasal dari ip source 10.255.0.9 dan sebanyak 1,410 kali serangan yang berasal dari IP 36.138.222.64

Gambar diatas menyajikan informasi terkait endpoints yang terkena bruteforce attack selama periode monitoring bulan April. IP 10.252.252.224 terkena serangan sebanyak 14,410 kali. Dan IP dengan 192.168.251.133 terkena serangan sebanyak 1,713 kali.
COMMON VULNERABILITIES AND EXPOSURES (CVE)
3.1 CVE-2025-31201
Skor CVSS: 6.8 (Medium)
Description: Kerentanan ini ditemukan pada sistem operasi Apple (seperti iOS, iPadOS, macOS, tvOS, dan visionOS). Celah ini memungkinkan penyerang yang sudah memiliki akses ke memori perangkat untuk melewati fitur keamanan bernama Pointer Authentication (PAC), yang berfungsi mencegah serangan berbasis manipulasi memori.
How It Works: Threat actor. Yang memiliki akses untuk write and read data di memory device, dapat menyusun ulang pointer dan menghindari keamanan PAC. Sehingga memungkinkan threat actor untuk menjalankan kode berbahaya.
Impact: Jika berhasil dieksploitasi, threat actor dapat menjalankan kode berbahaya di sistem yang dapat berpotensi untuk memiliki akses perangkat sepenuhnya.
Solution: Lakukan pembaruan sistem ke versi terbaru yang dirilis oleh Apple, seperti iOS/iPadOS 18.4.1, macOS Sequoia 15.4.1, dan versi terbaru tvOS serta visionOS.
3.2 CVE-2025-31200
Skor CVSS: 7.5 (High)
Description: Kerenatanan ini terdapat pada komponen audi Apple (CoreAudio) yang digunakan untuk memproses file media. Threat Actor dapat menyisipkan data audio yang telah disisipi malware kedalam file media yang ketika dieksekusi oleh korban akan menyebabkan tereksekusinya malware tersebut.
How It Works: File media yang dimodifikasi secara khusus akan mengeksploitasi kesalahan dalam cara sistem menangani aliran audio, sehingga menyebabkan kerusakan memori dan memungkinkan penyerang mengeksekusi kode.
Impact: Penyerang bisa menjalankan kode berbahaya di perangkat korban hanya dengan membuat korban membuka file media tersebut.
Solution: Segera perbarui perangkat ke versi sistem operasi terbaru dari Apple yang telah memperbaiki kerentanan ini.
3.3 CVE-2025-29824
Skor CVSS: 7.8 (High)
Description: Kerentanan ini ditempukan pada driver Windows Common Log File System (CLFS).Terdapat bug pada “Use-After-Free” yang memungkinkan threat actor untuk melakukan privilege escalasion.
How It Works: Threat Actor mengeksploitasi UAF attack kedalam driver CLFS, untuk menyisipkan malware ke memory yang kosong. Hal ini memungkinkan untuk terjadinya privilege escalation attack.
Impact: Jika berhasil dieksploitasi, threat actor dapat memiliki akses kontrol penuh terhadap sistem yang terpengaruh.
Solution: Terapkan pembaruan keamanan yang dirilis oleh Microsoft pada April 2025 untuk memperbaiki kerentanan ini.
3.4 CVE-2025-33137
Skor CVSS: 7.8 (High)
Description: Terdapat kerentanan pada Microsoft Excel yang memungkinkan threat actor untuk mengeksekusi kode dari jarak jauh atau secara remote, ketika end-user membuka file excel yang telah tersisipi malware. Masalah ini telah diperbaiki oleh Microsoft dalam pembaruan keamanan.
How It Works: Threat Actor membuat file excel yang berisikan malware, dan ketika dibuka oleh korban, akan memungkinkan untuk exploitasi dan mengeksekusi kode arbitrer.
Impact: Penyerang dapat mengeksekusi kode arbitrer di sistem korban dalam konteks pengguna yang sedang aktif. Hal ini meningkatkan risiko akses tidak sah dan aktivitas berbahaya di sistem. Dibutuhkan interaksi pengguna seperti membuka file atau mengunjungi laman jahat.
Solution: Perbarui Microsoft Excel ke versi terbaru yang telah diperbaiki kerentanannya.
Cyber Security Hot News
4.1 Eksploitasi Zero-Day CVE-2025-31324 pada SAP NetWeaver
Pada April 2025, ditemukan kerentanan kritis dengan kode CVE-2025-31324 dalam komponen Visual Composer Metadata Uploader pada SAP NetWeaver Application Server Java.
a. Cara Kerja Serangan
Kerentanan ini memungkinkan penyerang yang tidak terautentikasi untuk mengunggah file berbahaya ke sistem yang rentan melalui endpoint /developmentserver/metadatauploader, yang dapat dieksekusi untuk mendapatkan akses penuh ke sistem.
b. Mitigasi
1. Segera terapkan patch yang disediakan oleh SAP melalui Security Note #3594142 untuk mengatasi kerentanan ini.
2. Periksa log sistem untuk mendeteksi aktivitas mencurigakan, termasuk indikasi keberadaan file webshell seperti helper.jsp atau cache.jsp di direktori /irj/root/
c. References :
• SAP Security Note #3594142: https://me.sap.com/notes/3594142
• CISA KEV Catalog Entry: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
• The Hacker News: https://thehackernews.com/2025/05/china-linked-apts-exploit-sap-cve-2025.html
Cyber Contact Center
For cybersecurity incident reports or further support requests, please contact our security team at the following contacts:
- WhatsApp Only: 082319949941
- Website: servicedesk.telkomuniversity.ac.id (Info Kontak) / situ-sis.telkomuniversity.ac.id/service-desk (Ticketing)


