Jenis Exception di Java | Parameter catch

Tambah Komentar

Jenis Exceptions di Java

Java adalah bahasa pemrograman berorientasi objek. Ini memberikan dukungan untuk berbagai mekanisme seperti penanganan Exception . Fitur Java ini memungkinkan pengembang untuk mengelola kesalahan runtime yang disebabkan oleh Exception.

Exception adalah kesalahan atau bug atau peristiwa yang tidak diinginkan yang membatasi eksekusi normal suatu program biasanya penulisannya itu ada pada parameter catch. Setiap kali Exception terjadi, eksekusi program akan terganggu. Pesan kesalahan ditampilkan di layar.


Pada dasarnya pada exception itu ada Exception bawaan yang merupakan pengecualian/Exception yang tersedia di perpustakaan Java. Exception ini cocok untuk menjelaskan situasi kesalahan tertentu. Di bawah ini adalah daftar Exception bawaan yang penting di Java.

  • Exception Aritmatika Ini dilemparkan ketika kondisi luar biasa telah terjadi dalam operasi aritmatika.
  • ArrayIndexOutOfBoundException Dilemparkan untuk menunjukkan bahwa array telah diakses dengan indeks ilegal. Indeksnya negatif atau lebih besar dari atau sama dengan ukuran array.
  • ClassNotFoundException Exception ini dimunculkan ketika kami mencoba mengakses kelas yang definisinya tidak ditemukan
  • FileNotFoundException Exception ini dimunculkan ketika file tidak dapat diakses atau tidak terbuka.
  • IOException Dilemparkan ketika operasi input-output gagal atau terganggu
  • InterruptedException Ini dilemparkan ketika utas sedang menunggu, tidur, atau melakukan beberapa pemrosesan, dan itu terputus.
  • NoSuchFieldException Ini dilemparkan ketika kelas tidak berisi bidang (atau variabel) yang ditentukan
  • NoSuchMethodException Dilemparkan ketika mengakses metode yang tidak ditemukan.
  • NullPointerException Exception ini muncul ketika merujuk ke anggota objek nol. Null tidak mewakili apa pun
  • NumberFormatException Exception ini dimunculkan ketika metode tidak dapat mengubah string menjadi format numerik.
  • RuntimeException Ini merupakan Exception yang terjadi selama runtime.
  • StringIndexOutOfBoundsException Ini dilemparkan oleh metode kelas String untuk menunjukkan bahwa indeks baik negatif daripada ukuran string



Ada beberapa alasan di balik terjadinya Exception. Ini adalah beberapa kondisi di mana Exception terjadi:

  • Setiap kali pengguna memberikan data yang tidak valid.
  • File yang diminta untuk diakses tidak ada di sistem.
  • Ketika Java Virtual Machine (JVM) kehabisan memori.
  • Jaringan jatuh di tengah komunikasi.
Sekarang mari kita menjelajahi berbagai jenis Exception di Java.

Class induk dari semua Class Exception adalah Class java.lang.Exception . Berikut gambar mengilustrasikan berbagai jenis Exception Java.



 Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch  Jenis Exception di Java | Parameter catch


Jika kita berbicara tentang Class Exception , itu adalah subclass dari Class Throwable bawaan . Ada subclass lain yang berasal dari Class Throwable yaitu Kesalahan seperti yang diilustrasikan dalam Gambar . Kesalahan dapat didefinisikan sebagai kondisi abnormal yang menunjukkan ada sesuatu yang salah dengan pelaksanaan program. Ini tidak ditangani oleh program Java.


Ada beberapa metode penting yang tersedia di Class Throwable yaitu sebagai berikut:



  • public String getMessage () - Memberikan informasi tentang Exception yang telah terjadi melalui pesan, yang diinisialisasi dalam konstruktor Throwable .
  • public Throwable getCause () - Menyediakan akar penyebab Exception sebagaimana diwakili oleh objek Throwable .
  • public void printStackTrace () - Digunakan untuk menampilkan output toString () bersama dengan stack stack ke System.err (error output stream).
  • public StackTraceElement [] getStackTrace () - Mengembalikan array dengan setiap elemen yang ada pada jejak stack. Elemen indeks 0 akan melambangkan bagian atas tumpukan panggilan, dan elemen terakhir array akan mengidentifikasi bagian bawah tumpukan panggilan.

Ada dua jenis Exception di Java sebagai berikut:


  • Checked exception
  • Unchecked exception

Checked exception


Exception yang diperiksa juga dikenal sebagai Exception waktu kompilasi karena Exception ini diperiksa oleh kompiler selama proses kompilasi untuk mengonfirmasi apakah Exception ditangani oleh programmer atau tidak. Jika tidak, maka sistem menampilkan kesalahan kompilasi. Misalnya, SQLException , IOException , InvocationTargetException, dan ClassNotFoundException .


Untuk mengilustrasikan konsep Exception yang diperiksa , mari kita pertimbangkan cuplikan kode berikut:




import java.io.*;
class demo1 {
    public static void main(String args[]) {
        FileInputStream input1 = null;

        /* FileInputStream(File filename) is a constructor that will throw
         *     FileNotFoundException (a checked exception) 
         */

        input1 = new FileInputStream("D:/file.txt");
        int m;

        // The read() of FileInputStream will also throw a checked exception
        while(( m = input1.read() ) != -1) {
            System.out.print((char)m);
        }

        // The close() will close the file input stream, and it will also throw a exception
        input1.close();
    }
}



Output

Exception in thread "main" java.lang.Error: Unresolved compilation problems:
Unhandled exception type FileNotFoundException
Unhandled exception type IOException
Unhandled exception type IOException



Keyword throw

Ini ditampilkan dengan jelas di output bahwa program melempar Exception selama proses kompilasi. Ada dua metode untuk menyelesaikan masalah tersebut. Anda dapat mendeklarasikan Exception dengan bantuan kata kunci throw .

import java.io.*;
class demo1 {
    public static void main(String args[]) throws IOException {
        FileInputStream input1 = null;
        input1 = new FileInputStream("D:/file.txt");

        int m;
        while ((m = input1.read()) != -1) {
            System.out.print((char)m);
        }

        input1.close();
    }
}


Output:

File akan ditampilkan di layar.


blok try-catch

Terlepas dari metode yang disebutkan di atas, ada cara lain untuk menyelesaikan Exception. Anda dapat mengelolanya dengan bantuan blok try-catch .



import java.io.*;
class demo1 {
    public static void main(String args[]) {
        FileInputStream input1 = null;
        try {
            input1 = new FileInputStream("D:/file.txt");
        } catch(FileNotFoundException input2) {
            system.out.println("The file does not " + "exist at the location");
        }

        int m;
        try {
            while((m = input1.read()) != -1) {
                System.out.print((char)m);
            }

            input1.close();
        } catch(IOException input3) {
            system.out.println("I/O error occurred: "+ input3);
        }
    }
}



SQLException

Jenis Exception ini terjadi saat menjalankan kueri pada database yang terkait dengan sintaks SQL. Misalnya, perhatikan cuplikan kode berikut:



public void setClientInfo(String sname, String svalue) throws SQLClientInfoException {
    try {
        checkClosed();
        ((java.sql.Connection) this.mc).setClientInfo(sname, svalue);
    } catch (SQLException sqlEx) {
        try {
            checkAndFireConnectionError(sqlEx);
        } catch (SQLException sqlEx2) {
            SQLClientInfoException client_Ex = new SQLClientInfoException();
            client_Ex.initCause(sqlEx2);
            throw client_Ex;
        }
    }
}


Output: 

Kode ini akan menghasilkan SQLException.


IOException

Jenis Exception ini terjadi saat menggunakan operasi aliran I / O file. Misalnya, perhatikan cuplikan kode berikut:



import java.io.*;
public class sample_IOException {
    private static String filepath = "D:\User\guest\Desktop\File2.txt";

    public static void main(String[] args) {
        BufferedReader br1 = null;
        String curline;

        try {
            br1 = new BufferedReader(new FileReader(filepath));

            while ((curline = br1.readLine()) != null) {
                System.out.println(curline);
            }
        } catch (IOException e) {
            System.err.println("IOException found :" + e.getMessage());
        } finally {
            try {
                if (br1 != null)
                    br1.close();
            } catch (IOException e) {
                e.printStackTrace();
            }
        }
    }
}


Output: Kode ini akan menghasilkan IOException.



ClassNotFoundException

Jenis Exception ini dilemparkan ketika JVM tidak dapat menemukan Class yang diperlukan. Mungkin karena kesalahan baris perintah , masalah classpath , atau file .class yang hilang . Misalnya, perhatikan cuplikan kode berikut:



public class sample_ClassNotFoundException {
    private static final String CLASS_TO_LOAD = "main.java.Utils";

    public static void main(String[] args) {
        try {
            Class loadedClass = Class.forName(CLASS_TO_LOAD);
            System.out.println("Class " + loadedClass + " found!");
        } catch (ClassNotFoundException ex) {
            System.err.println("ClassNotFoundException was found: " + ex.getMessage());
            ex.printStackTrace();
        }
    }
}


Output: Kode ini akan menghasilkan ClassNotFoundException.



InvocationTargetException

Jenis Exception ini membungkus Exception yang dilemparkan dengan metode yang dipanggil atau konstruktor. Exception yang dilemparkan dapat diakses dengan bantuan metode getTargetException . Misalnya, perhatikan cuplikan kode berikut:



package main.samplejava;
import java.lang.reflect.InvocationTargetException;
import java.lang.reflect.Method;
public class Example {
    @SuppressWarnings("unused")
    private int test_sample(String s1) {
        if (s1.length() == 0)
            throw new IllegalArgumentException("The string should have at least one character!");
        System.out.println("Inside test_sample: argument's value equals to: "" + s1 + """);
        return 0;
    }

    public static void main(String... args) {
        try {
            Class c1 = Class.forName("main.samplejava. Example");
            Object t1 = c1.newInstance();
            Method[] declared_Methods = c1.getDeclaredMethods();
            for (Method method : declared_Methods) {
                String methodName = method.getName();
                if (methodName.contains("main"))
                    continue;

                System.out.format("Invoking %s()%n", methodName);

                try {
                    method.setAccessible(true);
                    Object returnValue = method.invoke(t1, "");
                    System.out.format("%s() returned: %d%n", methodName, returnValue);
                } catch (InvocationTargetException ex) {
                    System.err.println("An InvocationTargetException was caught!");
                    Throwable cause = ex.getCause();
                    System.out.format("Invocation of %s failed because of: %s%n",
                        methodName, cause.getMessage());
                }
            }
        } catch (ClassNotFoundException | InstantiationException | IllegalAccessException ex) {
            System.err.println("The following exception was thrown:");
            ex.printStackTrace();
        }
    }
}


Output




Invoking testMethod()
An InvocationTargetException was caught!
Invocation of testMethod failed because of: The string must contain at least one character!



Unchecked exception

Exception yang tidak dicentang adalah Exception yang terjadi selama pelaksanaan program. Karenanya mereka juga disebut sebagai Exception Runtime . Exception ini umumnya diabaikan selama proses kompilasi. Mereka tidak diperiksa saat menyusun program. Misalnya, pemrograman bug seperti kesalahan logis, dan menggunakan API yang salah.

Untuk mengilustrasikan konsep Exception yang tidak dicentang , mari kita pertimbangkan cuplikan kode berikut:




import java.util.Scanner;
public class Sample_RunTimeException {
    public static void main(String[] args) {
        // Reading user input
        Scanner input_dev = new Scanner(System.in);
        System.out.print("Enter your age in Numbers: ");
        int age1 = input_dev.nextInt();
        if (age1>20) {
            System.out.println("You can view the page");
        } else {
            System.out.println("You cannot view the page");
        }
    }
}


Output1


Enter your age in Numbers: 21
You can view the page


Output2


Enter your age in Numbers: Twelve
Exception in thread “main” java.util.InputMismatchException
at java.util.Scanner.throwFor (Unknown Source)
at java.util.Scanner.next (Unknown Source)
at java.util.Scanner.nextInt (Unknown Source)
at java.util.Scanner.nextInt (Unknown Source)
at exceptiondemo.sample_runtimedemo.main(Sample_RunTimeExceptionDemo.java:11)


Sekarang, mari kita belajar tentang Exception lain yang tidak dicentang. Beberapa dari mereka adalah:



NullPointerException

Jenis Exception ini terjadi ketika Anda mencoba mengakses objek dengan bantuan variabel referensi yang nilainya saat ini nol atau kosong. Misalnya, perhatikan cuplikan kode berikut:



class SampleNullPointer {
    public static void main(String args[]) {
        try {
            String a1 = null; // null value
            System.out.println(a1.charAt(0));
        } catch(NullPointerException e) {
            System.out.println("NullPointerException is found in the program.");
        }
    }
}


Output:

NullPointerException ditemukan dalam program.


ArrayIndexOutofBound

Jenis Exception ini terjadi ketika Anda mencoba mengakses array dengan nilai indeks yang tidak valid. Nilai yang Anda berikan adalah negatif atau melampaui panjang array.

Misalnya, perhatikan cuplikan kode berikut:




class sample_ArrayIndexOutOfBound {
    public static void main(String args[]) {
        try {
            int b[] = new int[6];
            b[8] = 2; // we are trying to access 9th element in an array of size 7
        } catch(ArrayIndexOutOfBoundsException e) {
            System.out.println ("The array index is out of bound");
        }
    }
}


Output: 

Indeks array tidak terikat


IllegalArgumentException

Jenis Exception ini terjadi setiap kali argumen yang tidak pantas atau tidak benar diteruskan ke suatu metode. Misalnya, jika suatu metode didefinisikan dengan string yang tidak kosong sebagai parameter. Tetapi Anda memberikan string input nol. Kemudian, IllegalArgumentException dilemparkan untuk menunjukkan kepada pengguna bahwa Anda tidak dapat melewatkan string input nol ke metode.

Pertimbangkan cuplikan kode berikut untuk menunjukkan jenis Exception ini:




import java.io.File;
public class Sample_IllegalArgumentException {
    public static String createRelativePath(String par, String f_name) {
        if (par == null)
            throw new IllegalArgumentException("You cannot provide null parent path!");

        if (f_name == null)
            throw new IllegalArgumentException("Please enter the complete filename!");
        
        return par + File.separator + f_name;
    }

    public static void main(String[] args) {
        // This command will be successfully executed.
        system.out.println(IllegalArgumentExceptionExample.createRelativePath("dir1", "file1"));
        system.out.println();

        // This command will throw an IllegalArgumentException.
        System.out.println(IllegalArgumentExceptionExample.createRelativePath(null, "file1"));
    }
}

Output: This code will generate an IllegalArgumentException.



IllegalStateException

Jenis Exception ini terjadi ketika keadaan lingkungan tidak cocok dengan operasi yang sedang dijalankan. Misalnya, perhatikan cuplikan kode berikut, yang menunjukkan jenis Exception ini:



public void pub() throws IllegalStateException {
    Date pub_at = getPub_at();

    if (pub_at == null) {
        setPub_at(new Date());
        Logging.log(String.format("Published '%s' by %s.", getTitle(), getAuthor()));
    } else {
        throw new IllegalStateException(
        String.format("Cannot publish '%s' by %s (already published on %s).",
            getTitle(), getAuthor(), pub_at));
    }
}


Output 

Kode ini akan menghasilkan IllegalStateException.

Jika tanggal publikasi sudah ada dalam sistem, maka itu akan menghasilkan IllegalStateException yang menunjukkan bahwa buku tidak dapat diterbitkan lagi.



NumberFormatException

Jenis Exception ini terjadi ketika Anda meneruskan string ke metode yang tidak dapat dikonversi ke angka. Misalnya, perhatikan cuplikan kode berikut:



class Sample_NumberFormat {
    public static void main(String args[]) {
        try {
            // "Test" is not a number
            int n = Integer.parseInt ("Test") ;
            System.out.println(n);
        } catch(NumberFormatException e) {
            System.out.println("Number format exception");
        }
    }
}


Output 

Kode ini akan menghasilkan NumberFormatException.


ArithmeticException

Jenis Exception ini terjadi ketika Anda melakukan operasi aritmatika yang salah. Misalnya, jika Anda membagi angka dengan nol, itu akan menampilkan Exception seperti itu. Mari kita perhatikan cuplikan kode berikut:



class Sample_ArithmeticException {
    public static void main(String args[]) {
        try {
            int p = 30, q = 0;
            int r = p/q;  // It cannot be divided by zero
            System.out.println ("Result = " + r);
        } catch(ArithmeticException e) {
            System.out.println ("Number cannot be divided by 0");
        }
    }
}


POSTINGAN ARTIKELTA

Output

Kode ini akan menghasilkan ArithmeticException.

Microsoft Defender Deteksi Malware Trojan Astaroth

Tambah Komentar
Anda mungkin pernah mendengar baru-baru ini bahwa Malware Trojan Astaroth kembali.
Meskipun memiliki nama yang membuatnya terdengar seperti novel Michael Crichton dari Death Metal Swedia yang hilang, Malware Trojan Astaroth adalah kode yang jahat. Trojan pertama kali terdeteksi pada tahun 2017 setelah digunakan dalam beberapa serangan cyber Amerika Selatan.


 Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth


Kampanye malware fileless yang digunakan oleh penyerang untuk menjatuhkan informasi mencuri Malware Trojan Astaroth ke dalam memori komputer yang terinfeksi terdeteksi oleh Microsoft Defender ATP Research Team researchers.

Malware Trojan Astaroth dan pencuri informasi adalah jenis malware yang mampu mencuri informasi sensitif seperti kredensial pengguna dari korbannya menggunakan modul key logger, intersepsi panggilan sistem operasi, dan pemantauan clipboard.

Malware Trojan Astaroth juga dikenal karena menyalahgunakan  living-off-the-land binaries (LOLbins) seperti antarmuka baris perintah dari Windows-Command Instrumentation Command-line ( WMIC ) untuk mengunduh dan menginstal muatan malware secara diam-diam di latar belakang.



 Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth


Kampanye malware yang ditemukan oleh Tim Riset Microsoft Defender ATP menggunakan beberapa teknik tak bernyawa dan proses infeksi multi-tahap yang dimulai dengan email phishing tombak berisi tautan jahat yang mengarahkan calon korban ke file LNK.


Setelah diklik dua kali, "file LNK menyebabkan eksekusi alat WMIC dengan parameter" / Format ", yang memungkinkan pengunduhan dan pelaksanaan kode JavaScript. Kode JavaScript pada gilirannya mengunduh muatan dengan menggunakan alat Bitsadmin."


Payload berbahaya yang diunduh di latar belakang semuanya disandikan Base64 dan didekodekan pada sistem yang dikompromikan menggunakan alat Certutil yang sah dalam bentuk empat DLL yang akan dimuat dengan bantuan alat Regsvr32.


File DLL yang dimuat selanjutnya akan memuat DLL kedua dalam memori yang secara reflektif akan memuat yang ketiga, yang dirancang untuk mendekripsi dan menyuntikkan DLL lain ke dalam Userinit. DLL keempat ini bertindak sebagai proksi yang secara reflektif akan memuat DLL kelima ke dalam memori menggunakan proses pengosongan .



 Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth


File DLL kelima dan terakhir ini adalah muatan malware Trojan terakhir dari Astaroth yang akan mengumpulkan dan mengeksfiltrasi berbagai jenis informasi sensitif dari para korban ke server perintah-dan-kontrol (C2) yang dikendalikan oleh para penyerang.


"Sangat menarik untuk dicatat bahwa selama rantai serangan tidak ada file run yang bukan alat sistem. Teknik ini disebut hidup di luar tanah: menggunakan alat yang sah yang sudah ada pada sistem target untuk menyamar sebagai kegiatan biasa," tambah para peneliti.


Peneliti Microsoft hanya menggambarkan tahap awal dan pelaksanaan serangan malware dalam laporan mereka mengingat bahwa mereka hanya fokus pada bagaimana infeksi Trojan terdeteksi dan diblokir oleh Microsoft Defender ATP.


Fitur dan teknologi pertahanan yang digunakan oleh Microsoft Defender ATP untuk menghentikan infeksi dirinci dalam grafik yang merinci langkah demi langkah solusi yang digunakan untuk mengidentifikasi dan mencegah infeksi Astaroth pada komputer Windows yang terpengaruh.



 Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth  Microsoft Defender Deteksi Malware Trojan Astaroth


Tim Peneliti ATP Microsoft Defender juga menyebutkan teknik yang digunakan dalam serangan malware filar Malware Trojan Astaroth pada setiap tahap infeksi dan alat Windows yang digunakan untuk menyebarkan infeksi secara diam-diam pada sistem yang dikompromikan.


Seperti yang disimpulkan oleh Microsoft Defender ATP Research Andrea Lelli  , "menyalahgunakan teknik fileless tidak menempatkan malware di luar jangkauan atau visibilitas perangkat lunak keamanan. Sebaliknya, beberapa teknik fileless mungkin begitu tidak biasa dan aneh sehingga mereka segera menarik perhatian ke malware, dengan cara yang sama bahwa kantong uang bergerak dengan sendirinya. "


Kembali pada bulan Februari, kampanye Malware Trojan Astaroth lain diamati oleh Cybereason sambil mengeksploitasi solusi keamanan dan anti-malware, serta teknik hidup-dari-tanah dan menyalahgunakan binari hidup-di-tanah (LOLbins) untuk mencuri informasi dari Eropa dan Target Brasil.


Pusat Pertahanan Phishing (PDC) Cofense juga menemukan kampanye malspam yang mendistribusikan Malware Trojan Astaroth pada September 2018 dan secara eksklusif menargetkan para korban Amerika Selatan, dengan sekitar 8.000 mesin berpotensi dikompromikan dalam satu minggu serangan.



Secara historis diminta melalui email dan lampiran yang korup, Trojan menggunakan Windows Management Instrumentation Console dan antarmuka baris perintahnya untuk mengunduh dan memasang muatannya. Biasanya ini menggunakan mode non-interaktif untuk menyembunyikan apa yang dilakukannya dari pengguna akhir.


Untuk menghindari deteksi Malware Trojan Astaroth bersembunyi di situs biasa, menggunakan domain yang tampaknya aman dengan potongan URL tambahan yang ditambahkan pada poin itu ke muatannya. Versi sebelumnya, saat diinstal akan memindai perangkat lunak antivirus. Jika antivirus ditemukan di titik akhir, malware akan mematikan dirinya sendiri.


Versi baru ini berperilaku berbeda. Payload Trojan biasanya menyamar sebagai JPEG, GIF atau lampiran ekstensi-kurang. Setelah diunduh dan dibuka, Malware Trojan Astaroth yang baru sebenarnya memanfaatkan perangkat lunak antivirus, khususnya Avast Free Antivirus, untuk menyuntikkan modul jahat ke dalam salah satu prosesnya. Setelah instalasi, malware mulai mencatat penekanan tombol, mencegat panggilan sistem operasi, dan mengumpulkan informasi PII lainnya untuk mencuri kredensial dan kata sandi.


Karena Avast adalah salah satu solusi antivirus yang paling banyak digunakan di planet ini, ini bisa menjadi bagian Malware yang sangat jahat.


Varian baru ditemukan oleh orang-orang baik yang membentuk tim Nocturnus Research Cybereason, Menurut tim Cybereason seperti yang dikutip dari laman Blognya https://www.security7.net/news/fyi-the-astaroth-trojan sebagai berikut :



Sorotan Serangan Malware Trojan Astaroth



  1. Kampanye spam Malware Trojan Astaroth adalah Trojan yang baru-baru ini digunakan untuk mencuri kata sandi dan informasi pribadi dari individu di Brasil.
  2. Brasil adalah kontributor utama kejahatan cyber global yang terus memiliki sejumlah besar kegiatan jahat yang menargetkan individu .
  3. Malware Trojan Astaroth menyamarkan muatannya sebagai file JPEG, GIF, dan tanpa ekstensi untuk menghindari deteksi.
  4. Kampanye ini mengeksploitasi proses sistem operasi yang sah serta produk vendor keamanan dari perusahaan seperti Avast dan GAS Tecnologia untuk mendapatkan informasi tentang mesin target dan mencuri informasi kata sandi, serta informasi keystate dan penggunaan clipboard. 



Update Informasi Malware Trojan Astaroth


Dalam penelitian malware ini, kami menjelaskan salah satu kampanye terbaru dan unik yang melibatkan Malware Trojan Astaroth. Pencuri informasi dan Trojan ini mempengaruhi Eropa dan khususnya Brasil melalui penyalahgunaan proses OS asli dan eksploitasi produk terkait keamanan (dengan cara yang mirip dengan bagaimana penyalahgunaan proses OS asli).


Tim Active Hunting Cybereason mampu mendeteksi varian baru Malware Trojan Astaroth ini


Trojan dalam kampanye spam besar-besaran yang menargetkan Brasil dan sebagian Eropa. Kampanye jahat memanfaatkan alat yang sah seperti utilitas BITSAdmin dan utilitas WMIC untuk berinteraksi dengan server C2 dan mengunduh muatan. Uniknya, itu juga dapat menggunakan perangkat lunak antivirus Avast untuk mendapatkan informasi tentang sistem target.


Brasil terus-menerus dipukul dengan kejahatan dunia maya. Untuk membaca tentang serangan meresap lain di Brasil,


Kampanye spam mendapatkan momentum menjelang akhir 2018 dan diidentifikasi dalam ribuan insiden. Dalam waktu singkat, para penyerang membuat perubahan dramatis pada proses yang meningkatkan serangannya secara signifikan. Dalam versi malware yang kami peroleh, kami melihat empat pembeda utama dan unik dari versi sebelumnya.



  1. Versi ini dengan jahat menggunakan BITSAdmin untuk mengunduh muatan penyerang. Ini berbeda dari versi awal kampanye yang menggunakan certutil .
  2. Versi ini menyuntikkan modul jahat ke dalam salah satu proses Avast , sedangkan versi awal kampanye mendeteksi Avast dan berhenti. Karena Avast adalah perangkat lunak antivirus paling umum di dunia , ini adalah strategi mengelak yang efektif.
  3. Versi kampanye ini menggunakan jahat unins000.exe, sebuah proses yang dimiliki oleh perusahaan keamanan informasi Brasil GAS Tecnologia, untuk mengumpulkan informasi pribadi tanpa terdeteksi. Proses ini lazim pada mesin Brasil. Sejauh pengetahuan kami, tidak ada versi malware lain yang menggunakan proses ini.
  4. Versi ini menggunakan metode deobfuscation fromCharCode () untuk menghindari penulisan perintah eksekusi secara eksplisit dan membantu menyembunyikan kode yang diprakarsainya. Versi sebelumnya tidak menggunakan metode ini.



Menjelaskan Serangan Malware Trojan Astaroth

Seperti banyak kampanye tradisional, kampanye ini dimulai dengan file .7zip yang diunduh ke mesin pengguna melalui lampiran email atau hyperlink yang ditekan secara keliru. File .7zip yang diunduh berisi file .lnk yang, setelah ditekan, menginisialisasi malware. Setelah inisialisasi, sebuah proses memunculkan yang menggunakan wmic.exe yang sah untuk menginisialisasi serangan Pengolahan Skrip XSL. Serangan ini memungkinkan malware untuk berkomunikasi dengan server C2 jarak jauh dan mengirim informasi seperti informasi lokasi tentang mesin yang terinfeksi ke server jarak jauh.

Skrip XSL jarak jauh berisi kode yang sangat dikaburkan yang mampu mengeksekusi aktivitas jahat tambahan. Ia menggunakan beberapa fungsi untuk menyembunyikan aktivitasnya dari pertahanan antivirus dan peneliti. Skrip ini pada akhirnya bertanggung jawab atas penyalahgunaan BITSAdmin untuk mengunduh muatan penyerang ke target dari server C2 yang terpisah. File payload disamarkan sebagai JPEG, GIF, dan file tanpa ekstensi, dan berisi modul Malware Trojan Astaroth.


Setelah payload diterima, itu mengidentifikasi jika Avast ada di mesin yang terinfeksi. Jika demikian, ia menggunakan Avast untuk memuat modul jahat yang bertanggung jawab untuk memuat modul lain dan mengumpulkan informasi tentang mesin. Modul kedua dimuat untuk mengumpulkan dan mengekstrak informasi seperti data clipboard, informasi kata sandi, dan banyak lagi.

aswrundll.exe adalah Avast Software Runtime Dynamic Link Library yang bertanggung jawab untuk menjalankan modul untuk Avast. aswrundll.exe sangat mirip dengan rundll32.exe Microsoft sendiri - memungkinkan seseorang untuk mengeksekusi DLL dengan memanggil fungsi yang diekspor. Penggunaan aswrundll.exe sebagai LOLbin telah disebutkan pada tahun lalu .


Dampak Dari Malware Trojan Astaroth

Setelah kampanye berhasil disusupi, kampanye akan mencatat penekanan tombol pengguna, mencegat panggilan sistem operasi mereka, dan mengumpulkan informasi yang disimpan ke clipboard terus menerus. Dengan metode ini, ia mengungkap sejumlah besar informasi pribadi dari rekening bank pengguna dan rekening bisnis. Selain itu, bersama dengan NetPass, ia mengumpulkan kata sandi login pengguna di papan tanpa terdeteksi, termasuk komputer jarak jauh mereka di LAN, kata sandi akun email, akun Messenger, kata sandi Internet Explorer, dan lainnya.

Mengumpulkan data jenis ini dapat berdampak besar pada organisasi dan individu. Mendapatkan akses ke kata sandi akun dapat menyebabkan penyerang ke korespondensi email yang berpotensi sensitif, informasi pelanggan, informasi penelitian dan pengembangan, dan banyak lagi. Seperti kebocoran email DNC 2016 , ini dapat memiliki konsekuensi yang cukup besar. Ini dapat berdampak negatif bagi pengguna, melalui kehilangan data dari email dan kehilangan dana dengan informasi bank yang dicuri. Ini juga dapat memengaruhi perusahaan, karena rahasia dagang dan penelitian mereka di masa depan telah dipublikasikan. Hal ini dapat mengakibatkan hilangnya kepercayaan konsumen, degradasi merek, dan keunggulan pesaing.



Kampanye Spam Malware Trojan Astaroth

Cybereason Active Hunting Service dapat mendeteksi dan mengevaluasi teknik infeksi evasive yang digunakan untuk menyebarkan varian Malware Trojan Astaroth sebagai bagian dari kampanye spam besar berbasis Brasil. Dalam penemuan kami, kami menyoroti penggunaan proses OS Windows yang sah dan terintegrasi untuk melakukan aktivitas berbahaya dan mengirimkan muatan tanpa terdeteksi, serta bagaimana Malware Trojan Astaroth mengoperasikan dan menginstal beberapa bagian. Kami juga menunjukkan penggunaan alat yang terkenal dan bahkan perangkat lunak antivirus untuk memperluas kemampuannya. Analisis alat dan teknik yang digunakan dalam kampanye Malware Trojan Astaroth menunjukkan seberapa efektif metode ini dalam menghindari produk antivirus. Ketika kita memasuki 2019, kami mengantisipasi bahwa penggunaan WMIC dan lainnya yang hidup dari binari tanah (LOLbin) akan meningkat.

Teknologi Penyimpanan Edge Computing

1 Komentar
 Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing  Teknologi Penyimpanan Edge Computing


Sebagai dampak Migrasi dari Cloud ke Edge Computing ini merupakan Ledakan kebutuhan akan Internet of Things menyebabkan sejumlah data center kekurangan kapasitas penyimpanan. Tingginya angka transaksi data menyebabkan tingginya beban yang ditopang oleh data center. Karenanya, beberapa waktu belakangan terjadi kasus penurunan kecepatan transaski data. 

Teknologi baru yang dapat menggantikan sistem komputasi awan (cloud). Sebab edge computing mampu mendistribusikan data lebih cepat, sehingga mengurangi waktu transaksi hingga 10 kali lipatnya. Meski sistem Cloud Computing masih tetap akan digunakan pada 2018 mendatang, keberadaan edge computing bakal mengikis keberadaan cloud sedikit demi sedikit. Sebab, dibanding cloud, kemampuan transfer data edge computing dirasa lebih efektif. 

Keamanan siber Adopsi teknologi digital pada setiap aspek kehidupan berpengaruh pada keberadaan keamanan digital. Pasalnya, naiknya jumlah transaksi data melalui jalur digital berdampak pada naiknya ancaman digital yang mengintai dari setiap sudut. Sejumlah perusahaan telah melakukan investasi untuk meningkatkan sistem keamanan sibernya. Tujuannya, agar data perusahaan yang tersimpan tetap aman dan jauh dari tangan hacker. Pada 2018, keamanan siber menjadi teknologi yang digadang bakal melaju. Sebab, jumlah pengguna teknologi digital diprediksi terus meningkat tahun ini.

Definisi

Edge Computing dalam TI didefinisikan sebagai penyebaran kegiatan penanganan data atau operasi jaringan lain yang jauh dari segmen jaringan yang terpusat dan selalu terhubung, dan menuju sumber individu dari pengumpulan data, seperti titik akhir seperti laptop, tablet atau smartphone. Melalui jenis rekayasa jaringan ini, para profesional TI berharap dapat meningkatkan keamanan jaringan dan meningkatkan hasil jaringan lainnya.

Menurut Technopedia Menjelaskan Edge Computing
Secara umum, istilah "edge computing" digunakan sebagai semacam solusi untuk semua teknologi jaringan termasuk jaringan peer-to-peer atau jaringan ad hoc, serta berbagai jenis pengaturan cloud dan sistem terdistribusi lainnya. Salah satu jenis Edge Network yang dominan lainnya adalah Edge Network  Celuler atau Computing, arsitektur yang memanfaatkan Edge Network Celuler untuk operasi.

Salah satu kegunaan utama dari Edge Computing adalah untuk meningkatkan keamanan jaringan. Ada banyak kekhawatiran tentang arsitektur keamanan di internet zaman ini, di mana semakin banyak perangkat yang berbeda mendapatkan berbagai jenis akses ke jaringan. Salah satu strategi adalah mengejar Edge Computing untuk mengumpulkan data lebih jauh, dan mengenkripsi data itu ketika masuk lebih jauh, misalnya, melalui firewall dan perimeter.

Edge Computing juga dapat mengurangi jarak yang harus dilalui data dalam jaringan, atau membantu dengan model virtualisasi jaringan terperinci.

Edge Computing bekerja dalam berbagai cara, dan berkontribusi pada arsitektur TI dalam kapasitas yang berbeda. Ini adalah cara yang sering dan populer untuk meningkatkan jaringan untuk mempromosikan efisiensi dan keamanan yang lebih mampu untuk sistem bisnis.

Apa itu Edge Computing ?

Edge computing adalah filosofi jaringan yang berfokus pada membawa Computing sedekat mungkin dengan sumber data untuk mengurangi penggunaan latensi dan bandwidth. Dalam istilah yang lebih sederhana, Edge Computing berarti menjalankan lebih sedikit proses di cloud dan memindahkan proses-proses itu ke tempat-tempat lokal, seperti pada komputer pengguna, perangkat IoT , atau server edge . Membawa Computing ke Edge Network meminimalkan jumlah komunikasi jarak jauh yang harus terjadi antara klien dan server.


Apa Edge Network ?

Untuk perangkat internet, Edge Network adalah tempat perangkat, atau jaringan lokal yang berisi perangkat, berkomunikasi dengan Internet. Edge adalah sedikit istilah fuzzy; misalnya komputer pengguna atau prosesor di dalam kamera IoT dapat dianggap sebagai Edge Network, tetapi router pengguna, ISP, atau Local Server Edge juga dianggap sebagai edge. Hal penting yang dapat diambil adalah bahwa ujung jaringan secara geografis dekat dengan perangkat, tidak seperti server asal dan server cloud, yang bisa sangat jauh dari perangkat yang mereka gunakan untuk berkomunikasi.


Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing Teknologi Penyimpanan Edge Computing


Apa contoh Edge Computing ?

Pertimbangkan sebuah bangunan yang diamankan dengan puluhan kamera video IoT definisi tinggi. Ini adalah kamera 'bodoh' yang hanya mengeluarkan sinyal video mentah dan terus-menerus mengalirkan sinyal itu ke server cloud. Pada server cloud, output video dari semua kamera dimasukkan melalui aplikasi pendeteksi gerakan untuk memastikan bahwa hanya klip yang menampilkan aktivitas yang disimpan ke database server. Ini berarti ada tekanan konstan dan signifikan pada infrastruktur Internet gedung, karena bandwidth yang signifikan dikonsumsi oleh volume rekaman video yang tinggi yang ditransfer. Selain itu, ada beban yang sangat berat di server cloud yang harus memproses rekaman video dari semua kamera secara bersamaan.

Sekarang bayangkan bahwa perhitungan sensor gerak dipindahkan ke Edge Network. Bagaimana jika setiap kamera menggunakan komputer internalnya sendiri untuk menjalankan aplikasi pendeteksi gerakan dan kemudian mengirim rekaman ke server cloud sesuai kebutuhan? Ini akan menghasilkan pengurangan yang signifikan dalam penggunaan bandwidth, karena sebagian besar rekaman kamera tidak akan pernah melakukan perjalanan ke server cloud. Selain itu, server cloud sekarang hanya akan bertanggung jawab untuk menyimpan rekaman penting, yang berarti bahwa server dapat berkomunikasi dengan jumlah kamera yang lebih tinggi tanpa kelebihan beban. Seperti inilah bentuk edge computing.


Apa manfaat dari Edge Computing ?

Seperti terlihat dalam contoh di atas, Edge Computing membantu meminimalkan penggunaan bandwidth dan sumber daya server. Bandwidth dan sumber daya cloud terbatas dan membutuhkan biaya. Dengan setiap rumah tangga dan kantor yang dilengkapi dengan kamera pintar, printer, termostat, dan bahkan pemanggang roti, Statista memperkirakan bahwa pada tahun 2025 akan ada lebih dari 75 miliar perangkat IoT dipasang di seluruh dunia. Untuk mendukung semua perangkat itu, sejumlah besar perhitungan harus dipindahkan ke edge.

Manfaat lain yang signifikan dari proses pemindahan ke edge adalah untuk mengurangi latensi. Setiap kali perangkat perlu berkomunikasi dengan server jauh di suatu tempat, itu menciptakan penundaan. Misalnya, dua rekan kerja di kantor yang sama mengobrol melalui platform IM mungkin mengalami penundaan yang cukup besar karena setiap pesan harus dialihkan dari gedung, berkomunikasi dengan server di suatu tempat di seluruh dunia, dan dibawa kembali sebelum muncul di penerima. layar. Jika proses itu dibawa ke edge, dan router internal perusahaan bertanggung jawab untuk mentransfer obrolan intra-kantor, penundaan nyata itu tidak akan ada.

Demikian pula, ketika pengguna semua jenis aplikasi web mengalami proses yang harus berkomunikasi dengan server eksternal, mereka akan mengalami keterlambatan. Durasi penundaan ini akan bervariasi berdasarkan pada bandwidth yang tersedia dan lokasi server, tetapi penundaan ini dapat dihindari sama sekali dengan membawa lebih banyak proses ke Edge Network.

Selain itu, Edge Computing dapat menyediakan fungsionalitas baru yang sebelumnya tidak tersedia. Misalnya, perusahaan dapat menggunakan Edge Computing untuk memproses dan menganalisis data mereka di edge, yang memungkinkan untuk melakukannya secara real time.


Untuk rekap, manfaat utama dari Edge Computing adalah:


  • Latensi berkurang
  • Mengurangi penggunaan bandwidth dan biaya terkait
  • Mengurangi sumber daya server dan biaya terkait
  • Fungsi ditambahkan

Apa kelemahan dari Edge Computing ?

Salah satu kelemahan edge computing adalah dapat meningkatkan vektor serangan. Dengan tambahan lebih banyak perangkat 'pintar' ke dalam campuran, seperti server edge dan perangkat IoT yang memiliki komputer bawaan yang kuat, ada peluang baru bagi pelaku jahat untuk mengkompromikan perangkat ini.

Kelemahan lain dengan Edge Computing adalah membutuhkan lebih banyak perangkat keras lokal. Sebagai contoh, sementara kamera IoT membutuhkan komputer bawaan untuk mengirim data video mentah ke server web, itu akan membutuhkan komputer yang jauh lebih canggih dengan kekuatan pemrosesan yang lebih besar agar dapat menjalankan algoritma pendeteksi gerakannya sendiri. Tetapi penurunan biaya perangkat keras membuatnya lebih murah untuk membangun perangkat yang lebih cerdas.