Tags Posts tagged with "malware"

malware

Malware Android

Sistem operasi Google Android memiliki jumlah pengguna terbesar di dunia, mengingat mayoritas smartphone berbasis Android. Tentunya, jumlah pengguna Android yang besar mengundang tangan-tangan nakal hacker untuk menyebar malware berbahaya ke dalam Google Play Store, sebagai toko aplikasi terbesar di dunia.

Pada awal 2017, ada sekitar 25 ribu aplikasi Android yang terjangkit. Karena itu, Google pun meningkatkan sistem keamanan Google Play dan perangkat Android dengan meluncurkan berbagai fitur keamanan salah satunya dengan Google Play Protect.

Adrian Ludwig (Director Android Security Google) mengatakan Google akan merekrut Sumber Daya Manusia (SDM) yang ahli dalam bidang keamanan dan meluncurkan fitur Google Play Protect untuk melindungi sistem Android dari aplikasi yang mencurigakan dan bisa mengancam keamanan perangkat.

“Google Play Protect bisa mendeteksi ancaman dengan cepat dan cerdas. Ketika menemukan aplikasi yang mencurigakan, fitur ini bisa langsung mendeteksinya dan
menanganinya seketika,” katanya ketika melakukan video conference call di kantor Google Indonesia, Selasa.

Google Play Protect bisa memindai satu miliar perangkat Android dalam sehari dan mampu mengecek 50 miliar aplikasi setiap harinya. Hebatnya, Google Play Protect telah tersedia di sistem operasi Android Gingerbread hingga Oreo.

Google Play Protect sendiri bisa dilihat dari bagian My Apps di Play Store. Pengguna dapat pula mencarinya di Settings –> Security and Location.

Selain itu, Google pun turut membuka API (Application Progamming Interface) untuk meningkatkan keamanan Android dan memanfaatkan implementasi kecerdasan buatan dalam machine learning.

“Kami memberikan rewards khusus bagi mereka (pengembang, pembuat perangkat, dan peneliti keamanan) yang berhasil menemukan celah keamanan di Android,” pungkasnya.

Kaspersky Lab langsung membantah tuduhan Badan Keamanan Nasional Amerika Serikat (NSA) yang menyatakan Kaspersky Lab terlibat dalam insiden kebocoran data rahasia NSA.

Sebelumnya, NSA telah meringkus dua kontraktornya yang membocorkan informasi rahasianya. Kontraktor itu menyimpan cybertools dan informasi rahasia NSA di dalam laptop pribadi yang menggunakan software keamanan buatan Kaspersky Lab.

Kontraktor itu menggunakan perangkat lunak antivirus populer buatan Kaspersky yang berbasis di Rusia, yang memungkinkan para peretas untuk mengidentifikasi dan menargetkan data milik kontraktor itu.

Ironisnya, dokumen yang bocor itu menjelaskan bagaimana NSA melindungi jaringan mereka dari serangan siber, bagaimana mereka menyerang jaringan negara lain, dan kode komputer yang mereka gunakan untuk infiltrasinya.

“Kaspersky Lab belum menerima bukti apapun yang membuktikan keterlibatan Kaspersky Lab terkait insiden kebocoran data tersebut. Kami sangat menyayangkan berita Wall Street Journal tentang klaim yang belum terbukti dan terus menerus menuduh perusahaan,” kata Juru Bicara Kaspersky Lab dalam siaran persnya, Jumat.

Kaspersky Lab menegaskan Kaspersky Lab tidak memiliki hubungan apapun dengan pemerintah manapun termasuk Rusia. Kaspersky Lab selalu mematuhi standar ketat industri keamanan siber dan memiliki tingkat akses serta hak akses yang serupa terhadap sistem yang kami lindungi seperti vendor keamanan populer lainnya di A.S. dan di seluruh dunia.

“Kami telah dijebak di tengah-tengah pertarungan geopolitik,” ujarnya.

Insiden itu tidak akan menggoyahkan Kaspersky Lab untuk terus mendeteksi dan mengurangi infeksi malware.

“Kami telah melakukannya dengan bangga selama 20 tahun dan telah menempatkan kami pada peringkat teratas secara terus menerus dalam tes deteksi malware independen,” pungkasnya.

Gambar: cleantechies.com.

Kaspersky Lab mengungkapkan serangan malware yang mengincar perangkat pintar mencapai lebih dari 7.000 dan setengah serangan malware itu terjadi pada tahun ini. Hingga saat ini, ada lebih dari 6 miliar perangkat pintar di dunia sehingga banyak penggunanya yang berisiko terkena malware.

Perangkat pintar yang ada di pasar saat ini adalah smartwatch, smart TV, router, dan kamera yang saling terhubung satu sama lain sehingga menciptakan fenomena Internet of Things (IoT) yang terus berkembang.

“Karena banyaknya jumlah dan macam perangkat yang ada, IoT telah menjadi sasaran yang menarik bagi penjahat siber,” kata Vladimir Kuskov (Security Expert, Kaspersky Lab) dalam siaran persnya, Minggu.

Kuskov mengatakan apabila serangan malware itu berhasil membobol perangkat IoT para penjahat siber mampu memata-matai orang dan memeras. “Yang lebih buruk lagi, botnet seperti Mirai dan Hajime telah mengindikasikan bahwa ancaman tersebut terus meningkat,” ujarnya.

Para ahli Kaspersky Lab telah menyiapkan honeypots atau jaringan buatan yang mensimulasikan jaringan perangkat IoT yang berbeda-beda untuk mengamati pergerakan malware yang mencoba menyerang perangkat virtual tersebut.

Hasilnya, sebagian besar serangan malware menargetkan perekam video digital atau kamera IP (63 persen), dan 20 persen serangan terjadi terhadap jaringan perangkat, termasuk router, dan modem DSL, dll. Sekitar 1 persen target adalah perangkat yang paling umum seperti printer dan perangkat rumah pintar.

Negara-negara yang paling rawan terserang malware berbahaya adalah Tiongkok (17 persen), Vietnam (15 persen), dan Rusia (8 persen) tercatat sebagai 3 negara teratas target serangan malware ke perangkat IoT, masing-masing menunjukan sejumlah besar mesin yang terinfeksi.

Untuk melindungi perangkat Anda, para ahli Kaspersky Lab menyarankan hal-hal berikut yaitu jangan mengakses perangkat Anda dari jaringan eksternal, menonaktifkan semua layanan jaringan yang tidak Anda perlukan, dan jika ada kata sandi yang standar atau general tidak dapat diubah.

Kemudian, sebelum menggunakan perangkat, ganti kata sandi default dan atur yang baru. Terakhir, perbarui perangkat firmware ke versi terbaru secara teratur.

Seperti InfoKomputer beritakan beberapa waktu lalu, hacker berhasil menyusupkan malware  ke dalam software gratisan CCleaner. Malware ini masuk ke komputer pengguna melalui jalur software update, sehingga tidak terdeteksi dan diperkirakan menginfeksi 2,2 juta dari total 130 juta pengguna CCleaner.

Dari inspeksi Cisco Talos (yang pertama kali medeteksi serangan ini), malware CCleaner bekerja dalam beberapa tahap.

Tahap pertama, malware akan mencoba menghubungi command-and-control (C&C) server yang dikelola hacker. Jika tidak berhasil, malware akan masuk ke mode sleep untuk kemudian mencoba lagi lima menit kemudian. Jika berhasil, malware akan mengirimkan system profile dari komputer yang terinfeksi, seperti sistem operasi, software yang terpasang di komputer tersebut, sampai nama domain yang menunjukkan nama perusahaan.

Pada tahap selanjutnya, malware memiliki kemampuan untuk menerima perintah dari C&C server dan melakukan eksekusi di memori. Di sinilah kemudian keganasan malware ini mulai terkuak.

Mengirim Perintah

Awalnya, tim peneliti tidak menemukan adanya bukti malware di dalam komputer yang terinfeksi telah menerima perintah dari C&C Server untuk melakukan serangan. Akan tetapi, peneliti kemudian menelusuri file yang tertinggal dari C&C server yang digunakan hacker. File tersebut berisi profil komputer yang telah terinfeksi di empat hari terakhir beroperasinya malware ini.

Daftar perusahaan yang terdeteksi berhasil diserang oleh malware CC Cleaner, delapan di antaranya telah menjadi sasaran khusus.

Dari data empat hari tersebut, malware ini ternyata berhasil menginfeksi  700 ribu komputer. Dua puluh komputer di antaranya berasal perusahaan terkemuka dunia seperti Singtel, Samsung, Sony, Epson, sampai Cisco.

Selain itu, malware ini juga terbukti mengirimkan perintah lanjutan yang khusus diperuntukkan ke delapan perusahaan (tim peneliti tidak menyebutkan secara detail perusahaan mana yang khusus diserang).

Perintah lanjutan ini sendiri diatur oleh sistem yang berbeda dengan C&C server dan jauh lebih sulit ditelusuri. Serangan pun menggunakan metode fileless alias dieksekusi di memori tanpa harus ditulis di harddisk. Hal ini membuat tim peneliti kesulitan menelusuri perintah apa yang telah didapat dan dieksekusi malware yang bersemayam di komputer yang terinfeksi.

“Jika diteliti lebih dalam, malware ini dibuat dengan sangat canggih” ungkap Craig Williams, peneliti dari Cisco Talos yang pertama menemukan malware CCleaner ini. “Jelas sekali malware ini dibuat oleh developer yang tak sedikit dan melibatkan pendanaan yang besar” tambah Williams.

Karena itu Williams kembali menyarankan, pengguna CCleaner yang pernah menggunakan versi 5.33.6162 atau CCleaner Cloud 1.07.3191 untuk memformat ulang harddisk-nya. Mengganti CCleaner dengan versi lebih baru tidak akan maksimal karena terbukti hacker masih bisa mengirimkan perintah ke komputer yang pernah terinfeksi.

Artis Hollywood merupakan keyword yang paling banyak dicari dalam mesin pencari Google, terutama para musisinya. Akibatnya, banyak nama-nama musisi Hollywood kerap dijadikan kedok untuk menyebar malware, atau virus.

Perusahaan keamanan siber McAfee mengungkapkan pencarian nama penyanyi rock Avril Lavigne sangat berbahaya di Internet karena bisa menyebarkan malware berbahaya.

Avril Lavigne menduduki posisi teratas daftar nama pesohor paling berbahaya dalam pencarian online (daring) karena hasil pencarian bisa menggiring para penggemar ke situs-situs jahat.

Ketika pengguna mengetik nama Avril Lavigne, laman pencarian akan menampilkan sejumlah situs web yang berkaitan dengan Avril dan situs web itu mengandung virus dan malware berbahaya yang berisiko mencuri data pribadi pengguna.

“Tindakan kriminal siber terus merajalela dan menggunakan modus baru. Salah satunya memikat para penggemar selebritas untuk mencari informasi di dunia maya. Akibatnya, kata kunci alias nama selebritas ‘mengundang’ korban ke situs-situs berbahaya,” kata McAfee seperti dikutip Reuters.

Biasanya, situs yang berkaitan dengan nama Avril Lavigne menawarkan unduhan lagu-lagu MP3 gratisan. Risikonya, penyebaran malware pada situs itu bisa mencapai 22 persen.

Selain Avril, McAfee juga mengungkap sembilan selebritas lainnya yang paling banyak dicari orang di dunia maya yaitu Bruno Mars, Carly Rae Jepsen, Zayn Malik, Celine Dion, Calvin Harris, Justin Bieber, Sean “Diddy” Combs, Katy Perry, dan Beyonce.

Popularitas aplikasi keamanan CCleaner yang tinggi dimanfaatkan para hacker untuk menyusupkan malware ke dalam software pembersih sistem komputer buatan Avast tersebut.

Para peneliti keamanan Cisco Talos menemukan aplikasi keamanan CCleaner berhasil ditembus oleh sekelompok peretas melalui modus penembus enkripsi alias backdoor pada 13 September lalu.

Para peretas pun sukses menginfeksi aplikasi keamanan CCleaner dengan malware berbahaya. Ternyata, para peretas itu telah melakukan backdoor sejak 15 Agustus lalu dan malware sudah bekerja untuk memberantas sistem enkripsi CCleaner.

“Selama jangka waktu tertentu, CCleaner resmi versi 5.33 mengandung malware multi stage yang berada di atas instalasi CCleaner,” kata tim peneliti keamanan di Cisco seperti dikutip Forbes.

Malware-malware itu sukses mengirimkan data berupa nama komputer, software yang terinstal, dan program yang tengah dijalankan ke server peretas. Dampaknya, ada sekitar 2,27 juta pengguna CCleaner yang telah menjadi korban.

Karena itu, pengguna aplikasi keamanan CCleaner untuk Windows untuk memperbarui software sesegera mungkin.

Ondrej Vicek (Chief Technology Officer Avast) mengatakan Avast telah mengetahui dan mengatasi serangan peretas tahap kedua yang lebih masif.

“Ini adalah insiden serius yang memakan 2,27 juta korban. Kami pun berhasil menggagalkan serangan tahap kedua sehingga mereka tidak memiliki kesempatan,” ujarnya.

CCleaner sendiri merupakan aplikasi pemelihara dan pembersih file perusahaan antivirus Avast. Biasanya, CCleaner digunakan untuk membersihkan file Windows yang tidak diinginkan dan menghapus Windows Registry yang tidak valid dari komputer.

Hingga saat ini, aplikasi CCleaner telah diunduh sebanyak satu miliar orang dan rata-rata pertumbuhan penggunanya lima juta perminggu.

Selain itu, para peretas juga menggunakan modus Domain Generation Algorithm (DGA). Ketika server peretas down, maka akan otomatis tercipta domain baru untuk mengirim dan menerima dokumen curian.

Avast mengklaim telah mengatasi dan memberantas malware yang bersemayam dalam CCleaner, terutama pengguna CCleaner versi 1.07.31.91 yang mendapat pembaruan secara otomatis.

Microsoft Asia Pasifik telah merilis temuan regional dari Laporan Security Intelligence (SIR), Vol 22. Sebagai hasilnya, temuan tersebut menyebutkan bahwa negara berkembang seperti Banglades, Kamboja, Indonesia, Myanmar dan Vietnam termasuk diantara lima besar negara di Asia Pasifik yang paling terekspos oleh program berbahaya.

Pada kuartal 2 tahun 2016, sebanyak 45,2 persen komputer di Indonesia terserang malware. Angka ini lebih tinggi dengan angka rata-rata global pada kuartal yang sama sebesar 20,8 persen.

Adapun kategori perangkat lunak berbahaya yang paling sering ditemui di Indonesia pada kuartal 2 tahun 2016 adalah Trojans dengan 41,5 persen angka serangan pada seluruh komputer, naik 37,8 persen dibandingkan angka pada kuartal sebelumnya. Sementara itu Worms menempati posisi kedua, dengan 24,5 persen serangan pada seluruh komputer, turun 26,3 persen dibandingkan kuartal sebelumnya.

Laporan semi-tahunan Microsoft Security Intelligence (SIR) memaparkan data dan sudut pandang mendalam terhadap lanskap ancaman global, secara spesifik kepada kerentanan perangkat lunak, eksploitasi, malware dan serangan berbasis web.

Dalam versi terbaru ini, laporan tersebut melacak endpoint serta ancaman data pada komputasi awan dan profil lebih dari 100 pasar individu. Laporan ini juga membagikan studi kasus terbaik dan solusi yang dapat membantu organisasi untuk dapat melindungi, mendeteksi dan merespons ancaman dengan lebih baik.

“Seiring kemajuan komputasi awan cerdas dalam era transformasi digital ini, kami dimotori oleh teknologi untuk mengejar kesempatan tanpa henti dengan dampak yang lebih besar,” jelas Antony Cook (Associate General Counsel, Microsoft Asia Pasifik, Jepang & Australia).

“Bagaimanapun, kita tidak akan selamanya tetap aman dan dapat mencapai kapasitas secara penuh pada dunia yang selalu terhubung ini, tanpa memahami ancaman keamanan siber dan menambah pemahaman mengenai perkembangan cybercrime,” tegas Antony Cook.

Untuk kesekian kalinya aktivitas illegal berbahaya kembali mengancam keamanan dunia.

Sebelumnya, dunia merasakan bagaimana WannaCry, PetyaLike dan malware Joao menggebrak secara tak terduga dan membuat dampak yang besar di seluruh dunia, bahkan menyebabkan kerusakan yang parah.

Kerusakan itu kini semakin terakumulasi setelah para peneliti Eset berhasil melacak aktivitas kelompok siber spionase Turla yang menyusupkan backdoor yang sebelumnya tidak terdokumentasi. Yang mengejutkan, backdoor ini telah digunakan untuk memata-matai konsulat dan kedutaan besar di seluruh dunia.

Tim peneliti Eset yang mengklaim sebagai yang pertama di dunia yang berhasil mendokumentasikan malware backdoor lanjutan milik Turla yang mereka beri nama “Gazer”. Malware ini disinyalir sudah beraksi sejak tahun 2016 lalu. Serangannya pun tergolong agresif dan ditargetkan terhadap pemerintah dan diplomat dunia.

Kunci keberhasilan gerilya Gazer terletak pada metode canggih yang mereka gunakan untuk memata-matai target yang dituju. Kemampuannya untuk dapat bertahan hidup dalam perangkat yang terinfeksi dan menyembunyikan diri dari pandangan pengguna komputer yang menjadi korban, semua adalah upaya untuk mencuri informasi dalam jangka waktu yang lama.

Peneliti Eset menyebutkan jika Gazer telah berhasil menginfeksi sejumlah komputer di seluruh dunia, dengan korban terbanyak berada di Eropa. Uniknya, hasil pemeriksaan Eset terhadap berbagai operasi spionase Gazer lebih menitikberatkan Eropa Tenggara dan negara-negara bekas Uni Soviet.

Berikut ini beberapa ciri khas kelompok siber spionase Turla dalam aksi mereka:

  • Target serangan adalah kedutaan dan kementerian
  • Spearphishing menghadirkan backdoor tahap pertama seperti Skipper
  • Backdoor canggih punya kemampuan bersembunyi, seperti backdoor mereka sebelumnya, yaitu Carbon dan Kazuar demikian pula dengan Gazer.
  • Backdoor tahap kedua menerima instruksi enkripsi dari server C&C menggunakan website yang dikuasai dan legitimate sebagai proxy-nya.

Malware backdoor Gazer yang ditemukan oleh tim peneliti Eset, menjadi bukti yang jelas terlihat bahwa seseorang telah memodifikasi sebagian besar strings-nya, dan memasukkan frasa yang terkait dengan permainan video di seluruh kodenya. Gazer berupaya ekstra untuk menghindari deteksi dengan mengubah strings di dalam kodenya, mengacak marker, dan menghapus file dengan aman.

Yudhi Kukuh (Technical Consultant PT Prosperita – Eset Indonesia) menyebutkan jika serangan seperti Gazer ini sudah diperkirakan sebelumnya. “Serangan semakin banyak targeted attack , yaitu malware dengan tujuan yang spesifik. Malware ini jelas menjadi alat mata-mata oleh kelompok Turla yang bisa jadi disewa oleh aktor-aktor intelektual tertentu yang ingin mencuri dan mencari tahu rahasia negara-negara di dunia, “ beber Yudhi.

Yudhi juga menyarankan agar semua organisasi, baik pemerintah, diplomatik, penegak hukum, atau bahkan bisnis tidak boleh menganggap enteng kasus ini, karena dari hasil penelitian Eset, meskipun fokus serangan ditujukan pada negara di Eropa Tenggara dan bekas Uni Soviet, namun malware juga sudah disebar ke seluruh dunia dan menyusup ke setiap kedutaan besar dan konsulat.

”Karena itu, setiap stakeholder harus menanggapi ini dengan serius dan menerapkan pertahanan berlapis untuk mengurangi kemungkinan pelanggaran keamanan,” pungkas Yudhi.

Tim peneliti keamanan siber beberapa perusahaan keamanan telah menemukan botnet WireX yang terdeteksi sebagai “Android Clicker”. Bahkan, botnet itu telah menginfeksi salah satu aplikasi yang ada di Google Play Store.

Ironisnya, botnet WireX dirancang untuk melakukan serangan DDoS secara besar-besaran.

Botnet WireX telah menginfeksi lebih dari 120.000 smartphone Android pada bulan ini dan telah terjadi serangan DDoS yang masif (terutama permintaan HTTP GET) yang berasal dari lebih dari 70.000 perangkat seluler yang terinfeksi dari lebih dari 100 negara.

Periset dari berbagai perusahaan internet dan keamanan seperti Akamai, CloudFlare, Flashpoint, Google, Oracle Dyn, RiskIQ, dan Tim Cymru pun bersatu padu memerangi botnet WireX.

Hasilnya, periset keamanan mengidentifikasi lebih dari 300 aplikasi berbahaya di Google Play Store yang banyak disinyalir menjadi media, pemutar video, nada dering, atau alat untuk pengelola penyimpanan dan toko aplikasi yang mengandung kode berbahaya WireX.

Google pun telah mengidentifikasi dan memblokir sebagian besar 300 aplikasi WireX yang sebagian besar diunduh oleh pengguna di Rusia, Tiongkok, dan negara-negara Asia lainnya.

“Kami telah menemukan sekitar 300 aplikasi yang berkaitan dengan masalah ini, dan telah kami blokir. Kami sedang dalam proses menghapusnya dari seluruh perangkat yang terinfeksi,” kata Google seperti dikutip Ars Technica.

Google pun menghadirkan fitur Google Play Protect yang akan menghapus aplikasi WireX secara otomatis dari smartphone. Google pun menyarankan kepada penggunanya untuk memasang aplikasi dari pengembang terkenal dan terverifikasi serta menghindari memasang aplikasi yang tidak perlu.

Selain itu, pengguna juga harus menyimpan aplikasi antivirus di smartphone untuk mendeteksi dan memblokir aplikasi berbahaya sebelum menginfeksi perangkat. Terakhir, pastikan Anda selalu mengupdate aplikasi-aplikasi yang terinstal di smartphone Anda.

Saat ini para pemain game online tidak hanya antar pengguna di dalam negeri tetapi juga sudah merambah Internasional. Sayangnya, keamanan bermain game online antar negara belum sepenuhnya terjamin.

Malware selalu mengintai dan menunggu peluang untuk menginfeksi gamer online. ESET mengungkapkan adanya malware terbaru Joao atau Win32/Joao.A yang tersebar melalui permainan komputer.

Yudhi Kukuh (Technical Consultant PT Prosperita ESET Indonesia) mengatakan salah penyebab wabah malware Joao adalah banyaknya game yang menggunakan game bajakan dan mengunduh file dari sembarang tempat.

“Joao melakukan ini tanpa diketahui oleh gamers karena game berjalan dengan baik. Hacker juga mengirimkan beberapa komponen berbahaya lainnya seperti backdoor, spionase dan DdoS,” katanya dalam siaran persnya, Selasa.

Modusnya, para pelaku memanfaatkan Massively Multiplayer Online Role Playing Games (MMORPG) dengan melakukan kamuflase beberapa judul game dari Aeria Games dan mengunggah versi modifikasi di situs-situs tidak resmi.

Games yang terinfeksi Joao akan menjalankan komponen utama Joao yaitu library mskdbe.dll sehingga pemain tidak menyadarinya. Joao pun akan mengirimkan informasi komputer pengguna mulai dari nama komputer, versi OS sampai dengan hak admin pengguna ke server pelaku.

Penyebaran Joao di Indonesia

Dari hasil mesin deteksi ESET di seluruh dunia, Indonesia termasuk salah satu negara yang paling parah terinfeksi oleh malware Joao. Warganet Indonesia terkenal paling doyan mengunduh di Internet.

Jumlah gamer di Indonesia mencapai angka 43,7 juta pemain pada 2017 dan menyebabkan malware Joao menyebar dengan cepat.

Gamer juga menonaktifkan antivirus karena dapat menyebabkan munculnya kerentanan perangkat komputer mereka. Padahal, saat ini sudah ada mode gamer (Gamers Mode) yang tidak akan memberatkan kinerja komputer atau menurunkan kemampuannya.”

Mitigasi

Ada beberapa tips dari ESET untuk para gamer lokal:

1. Unduh games dari sumber resmi seperti situs resmi game yang asli. Serangan melalui game MMORPG hanya sebagian kecil dari yang tersembunyi di bawah tautan unduhan di ribuan situs dan forum tidak resmi lainnya yang mendistribusikan game terkontaminasi.

2. Selalu lakukan update OS dan games karena memiliki kerentanan yang bisa dimanfaatkan oleh pelaku kejahatan. Pastikan selalu melakukan patch jika tersedia.

3. Gunakan solusi keamanan yang andal dan memiliki fungsi Gamers Mode serta pastikan selalu aktif saat sedang bermain game, karena kita tidak tahu kapan ancaman datang menyerang.

4. Pastikan antivirus yang digunakan super ringan sehingga aktivitas gaming bisa optimal.

TERBARU

Presiden Direktur CTI Group Harry SurjantoSaat ini pemerintah Indonesia sedang giat membangun infrastruktur seperti jalan-jalan tol di Indonesia termasuk juga tol laut. Namun,...