• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas Menggunakan Tawaran Pekerjaan Palsu untuk Meretas dan Mencuri $540 Juta dari Axie Infinity

July 13, 2022 by Eevee

Peretasan Bridge Ronin Axie Infinity senilai $ 540 juta pada akhir Maret 2022 adalah konsekuensi dari salah satu mantan karyawannya yang ditipu oleh tawaran pekerjaan palsu di LinkedIn, telah muncul.

Menurut sebuah laporan, seorang insinyur senior di perusahaan tersebut ditipu untuk melamar pekerjaan di perusahaan yang tidak ada, menyebabkan individu tersebut mengunduh dokumen penawaran palsu yang disamarkan sebagai PDF.

Dokumen penawaran kemudian bertindak sebagai saluran untuk menyebarkan malware yang dirancang untuk menembus jaringan Ronin, yang pada akhirnya memfasilitasi salah satu peretasan terbesar di sektor kripto hingga saat ini.

“Karyawan Sky Mavis berada di bawah serangan spear-phishing tingkat lanjut yang konstan di berbagai saluran sosial dan satu karyawan dikompromikan,” kata perusahaan itu dalam analisis post-mortem pada bulan April.

“Karyawan ini tidak lagi bekerja di Sky Mavis. Penyerang berhasil memanfaatkan akses itu untuk menembus infrastruktur TI Sky Mavis dan mendapatkan akses ke node validator.”

Pada April 2022, Departemen Keuangan AS melibatkan Grup Lazarus yang didukung Korea Utara dalam insiden tersebut, dengan menyebut sejarah serangan kolektif musuh yang menargetkan sektor cryptocurrency untuk mengumpulkan dana bagi kerajaan pertapa.

Tawaran pekerjaan palsu telah lama digunakan oleh ancaman terus-menerus yang canggih sebagai iming-iming rekayasa sosial, sejak Agustus 2020 hingga kampanye yang dijuluki oleh perusahaan keamanan siber Israel ClearSky sebagai “Operation Dream Job.”

Dalam Laporan Ancaman T1 untuk tahun 2022, ESET mencatat bagaimana aktor yang beroperasi di bawah payung Lazarus telah menggunakan tawaran pekerjaan palsu melalui media sosial seperti LinkedIn sebagai strategi mereka untuk menyerang kontraktor pertahanan dan perusahaan kedirgantaraan.

Sementara Bridge Ethereum Ronin diluncurkan kembali pada bulan Juni, tiga bulan setelah peretasan, Grup Lazarus juga diduga berada di balik pencurian altcoin senilai $100 juta baru-baru ini dari Jembatan Harmony Horizon.

Temuan ini juga datang ketika proyek blockchain yang berpusat di sekitar Web 3.0 telah kehilangan lebih dari $2 miliar karena peretasan dan eksploitasi dalam enam bulan pertama tahun ini, audit blockchain dan perusahaan keamanan CertiK mengungkapkan dalam sebuah laporan minggu lalu.

Sumber : The Hacker News

Tagged With: Axie Infinity, Lazarus, LinkedIn, Sky Mavis, Spear Phishing

BlackCat Menambahkan Penerbit Elden Ring Sebagai Korban Terbarunya

July 13, 2022 by Eevee

Bandai Namco, penerbit Jepang di balik game Ace Combat, Dragon Ball Z, dan Dark Souls, tampaknya menjadi perusahaan game besar terbaru yang mengalami peretasan besar. Kelompok ransomware BlackCat menambahkan penerbit Elden Ring ke daftar korbannya hari ini, meskipun belum jelas tingkat kerusakan atau berapa banyak uang yang diminta kelompok itu.

Bandai Namco tidak segera menanggapi permintaan komentar. Vx-underground sebelumnya telah melaporkan peretasan lain, termasuk Lapsu$ yang terkenal, sebelum perusahaan itu sendiri mengonfirmasinya.

Grup pengawas ransomware DarkFeed juga membagikan tangkapan layar peretasan yang diklaim BlackCat sebelumnya hari ini. Vx-underground dan DarkFeed juga tidak segera menanggapi permintaan komentar.

BlackCat, yang anggotanya diyakini juga terlibat dalam peretasan Colonial Pipeline tahun lalu, telah meningkatkan serangan ransomware, menurut beberapa analis keamanan komputer serta FBI.

Baru-baru ini, peretasan telah mengakibatkan BlackCat memposting data karyawan pribadi secara online jika para korban menolak untuk membayar. Di masa lalu, kelompok tersebut telah menuntut jutaan, dan menargetkan distrik sekolah dan entitas publik lainnya selain perusahaan nirlaba.

Jika sah, ini akan menjadi yang terbaru dari serangkaian peretasan baru-baru ini di perusahaan game besar. Capcom dipukul pada akhir 2020, dengan beberapa rilis yang tidak diumumkan yang akan datang seperti Dragon’s Dogma 2 bocor pada saat itu.

Peretasan produsen chip grafis Nvidia yang sekarang terkenal akhirnya membocorkan banyak proyek game besar lainnya seperti Kingdom Hearts 4. CD Projekt Red, studio Polandia di belakang The Witcher 3 dan Cyberpunk 2077, memiliki data karyawan dan kode sumber untuk salah satu gamenya dicuri pada awal 2021. Bahkan penerbit FIFA Electronic Arts dipukul, dengan para pelaku yang diduga mencoba membuat outlet media Vice memeras perusahaan atas namanya.

Tidak jelas berapa banyak peningkatan yang tampak dalam pelanggaran keamanan disebabkan oleh teknik baru yang digunakan oleh peretas vs. tantangan yang lebih besar yang dihadapi perusahaan ketika pindah ke bekerja dari rumah selama pandemi global. Capcom menyalahkan sebagian dari kerentanannya pada pekerjaan jarak jauh.

Pada saat yang sama, jaringan blockchain yang menampung raksasa game crypto Axie Infinity mengalami salah satu peretasan paling mahal dalam sejarah awal tahun ini, dilaporkan semua karena seorang karyawan jatuh ke skema phishing yang rumit.

Awal tahun ini, Bandai Namco membuat server untuk Dark Souls I, II, dan III offline setelah eksploitasi eksekusi kode jarak jauh (RCE) yang berbahaya ditemukan.

Sumber: Kotaku

Tagged With: Bandai Namco, BlackCat, Elden Ring, geng ransomware

CISA memerintahkan agensi untuk menambal Windows zero-day baru yang digunakan dalam serangan

July 13, 2022 by Eevee Leave a Comment

CISA telah menambahkan kerentanan eskalasi hak istimewa lokal yang dieksploitasi secara aktif di Windows Client/Server Runtime Subsystem (CSRSS) ke daftar bug yang disalahgunakan di alam liar.

Kelemahan keamanan tingkat tinggi ini (dilacak sebagai CVE-2022-22047) berdampak pada platform Windows server dan klien, termasuk rilis Windows 11 dan Windows Server 2022 terbaru.

Microsoft telah menambalnya sebagai bagian dari Patch Juli 2022 Selasa, dan mengklasifikasikannya sebagai zero-day karena disalahgunakan dalam serangan sebelum perbaikan tersedia.

Redmond mengatakan kerentanan itu ditemukan secara internal oleh Microsoft Threat Intelligence Center (MSTIC) dan Microsoft Security Response Center (MSRC).

CISA telah memberikan waktu tiga minggu kepada agensi, hingga 2 Agustus, untuk menambal kerentanan CVE-2022-22047 yang dieksploitasi secara aktif dan memblokir serangan yang sedang berlangsung yang dapat menargetkan sistem mereka.

Menurut arahan operasional yang mengikat (BOD 22-01) yang dikeluarkan pada bulan November, semua lembaga Federal Civilian Executive Branch Agencies (FCEB) diharuskan untuk mengamankan jaringan mereka dari kelemahan keamanan yang ditambahkan ke katalog CISA tentang Kerentanan yang Diketahui Tereksploitasi (KEV).

Meskipun arahan BOD 22-01 hanya berlaku untuk agen federal AS, CISA juga sangat mendesak semua organisasi di seluruh AS untuk memperbaiki peningkatan bug hak istimewa CSRSS Windows ini untuk menggagalkan upaya penyerang untuk meningkatkan hak istimewa pada sistem Windows yang belum ditambal.

Sejak BOD 22-01 diterbitkan, CISA telah menambahkan ratusan kerentanan keamanan ke daftar bug yang dieksploitasi dalam serangan, memerintahkan agen federal AS untuk menambal sistem mereka sesegera mungkin untuk mencegah pelanggaran.

Sumber: Bleeping Computer

Tagged With: CISA, kerentanan, Windows, zero-days

Batas akhir pendaftaran penyelenggara sistem elektronik ditetapkan pada 20 Juli 2022

July 12, 2022 by Eevee

Sebelumnya tidak ada batas waktu yang jelas untuk kewajiban pendaftaran yang dikenakan kepada penyelenggara sistem elektronik swasta (ESO) offshore atau asing (“Pendaftaran ESO”) berdasarkan Peraturan Menteri Komunikasi dan Informatika (Menkominfo) No. 5 Tahun 2020 tentang Penyelenggara Sistem Elektronik Swasta , sebagaimana diubah terakhir dengan Peraturan Menkominfo No. 10 Tahun 2021 (“Peraturan Menkominfo 5“).

Namun pada tanggal 22 Juni 2022, Menkominfo mengadakan konferensi pers (“Konferensi Pers Menkominfo”) untuk mengumumkan bahwa periode enam bulan dihitung dari tanggal 21 Januari 2022 (dianggap sebagai tanggal berlakunya sistem OSS), dan oleh karena itu batas waktu untuk Pendaftaran ESO adalah 20 Juli 2022.

Menkominfo menerbitkan Surat Edaran Menkominfo No. 3 Tahun 2022 pada tanggal efektif pendaftaran ESO khusus (“Surat Edaran”) pada tanggal 14 Juni 2022 untuk mengklarifikasi, antara lain bahwa:

    (i) ESO didaftarkan melalui sistem OSS
    (ii) ESO swasta yang terdaftar sebelum berlakunya Peraturan 5 Departemen Perdagangan dan Perindustrian akan masih harus melakukan registrasi ulang.

Dengan sistem OSS yang sekarang siap untuk mengakomodasi Pendaftaran ESO oleh ESO Offshore, Menkominfo mengharapkan semua ESO swasta (termasuk ESO Offshore dan lokal) untuk melakukan Pendaftaran ESO dalam waktu 20 Juli 2022. Sebagai pengingat, berdasarkan Peraturan Menkominfo 5, Pendaftaran ESO berlaku kepada ESO Offshore swasta (i) yang menyediakan jasa di wilayah Indonesia, (ii) yang menjalankan usaha di Indonesia, dan/atau (iii) yang sistem elektroniknya digunakan dan/atau ditawarkan di Indonesia.

Karena OSS kini siap menampung pendaftaran ESO oleh ESO Offshore, Kementerian Perdagangan dan Perindustrian mengharapkan semua ESO swasta (termasuk ESO luar negeri dan dalam negeri) akan melakukan pendaftaran ESO pada 20 Juli 2022. Sebagai pengingat, di bawah Kementerian Perindustrian. Peraturan Perdagangan dan Perindustrian No. 5, pendaftaran ESO berlaku untuk ESO swasta di luar negeri (i) yang menyediakan jasa di wilayah Indonesia, (ii) yang menjalankan usaha di Indonesia, dan/atau (iii) yang sistem elektroniknya digunakan dan/ atau ditampilkan di Indonesia.

Hukuman
Dalam Konferensi Pers Menkominfo dan Surat Edaran tersebut, disebutkan bahwa akan ada sanksi administratif apabila tidak patuh terhadap persyaratan Pendaftaran ESO. Sanksi administratif tersebut mengacu pada sanksi administratif yang diatur dalam Peraturan 5 Kementerian Perdagangan dan Perindustrian, yang meliputi :

  • Surat peringatan
  • Pembekuan sementara,
  • Sanksi administratif (tidak ada rincian besarnya berdasarkan peraturan saat ini), dan
  • Pencabutan sertifikat pendaftaran ESO. (yang hanya dapat dikenakan pada ESO swasta yang terdaftar sebelum berlakunya Peraturan 5 Kementerian Perdagangan dan Perindustrian) dan
  • Memblokir akses ke sistem elektronik ESO (akses dapat diberikan lagi setelah ESO swasta melakukan pendaftaran ESO).

Selain konferensi pers Kementerian Perdagangan dan Perindustrian, Kementerian Perdagangan dan Perindustrian juga mengadakan pertemuan pada Senin, 27 Juni, dan mengundang sejumlah ESO swasta ternama yang mengoperasikan platformnya di Indonesia untuk menunjukkan bahwa mereka serius tentang komitmen ini dan bahwa Kementerian Perdagangan dan Industri tidak akan ragu untuk melarang platform (termasuk untuk pemain senior) yang tidak terdaftar setelah 20 Juli.

Dalam hal akses diblokir, berdasarkan Peraturan Menteri Perdagangan dan Perindustrian No. 5, dan sebagaimana disebutkan dalam konferensi pers Kementerian Perdagangan dan Perindustrian, Kementerian Perdagangan dan Perindustrian dapat membuka kembali akses ke platform yang diblokir setelah masing-masing ESO telah memenuhi semua persyaratan kepatuhan berdasarkan Peraturan Kementerian Perdagangan dan Industri No. 5.

Informasi Utama yang Disediakan dalam Pendaftaran ESO
Saat melakukan pendaftaran ESO, ESO pribadi juga harus memberikan beberapa data/informasi utama, antara lain:

  • Informasi kontak (yaitu untuk menerima permintaan penghapusan apa pun terkait konten negatif atau permintaan apa pun dari otoritas untuk akses ke sistem)
  • Informasi jumlah pengguna dan jumlah transaksi dari Indonesia
  • Kewajiban untuk memberikan akses (untuk tujuan penegakan hukum) dan melindungi data pribadi sebagaimana diwajibkan oleh hukum yang berlaku

Mengingat hal ini, ESO swasta (baik offshore maupun onshore) harus segera melakukan penilaian internal apakah platform mereka memenuhi kriteria. Jika memenuhi kriteria, pelanggan harus melakukan registrasi ESO (atau registrasi ulang) sebelum 20 Juli 2022.

Berdasarkan situs web Kementerian Perdagangan dan Perindustrian PSE KEMINFO, diakses 29 Juni 2022 (12.45 WIB), Tercatat 4.628 ESO di dalam negeri dan 81 ESO di luar negeri telah menyelesaikan pendaftarannya.

Selengkapnya : LEXOLOGY

Tagged With: ESO, Menkominfo, Offshore, OSS, Pendaftaran ESO

Peretas dapat membuka kunci mobil Honda dari jarak jauh menggunakan serangan Rolling-PWN

July 12, 2022 by Eevee

Tim peneliti keamanan menemukan bahwa beberapa model mobil Honda modern memiliki mekanisme rolling code yang rentan yang memungkinkan peretas dapat membuka kunci mobil atau bahkan menghidupkan mesin dari jarak jauh.

Disebut Rolling-PWN, kelemahannya memungkinkan serangan replay di mana aktor ancaman mencegat kode dari keyfob ke mobil dan menggunakannya untuk membuka atau menyalakan kendaraan.

Para peneliti mengklaim telah menguji serangan pada model Honda antara tahun 2021 dan 2022, termasuk model populer di bawah ini:

  • Honda Civic 2012
  • Honda X-RV 2018
  • Honda C-RV 2020

Selengkapnya

Sistem entri tanpa kunci di mobil modern mengandalkan rolling code yang dihasilkan oleh algoritma pseudorandom number generator (PRNG) untuk memastikan bahwa string unik digunakan setiap kali tombol keyfob ditekan.

Mekanisme kode bergulir diperkenalkan untuk mencegah kelemahan kode tetap yang memungkinkan serangan replay man-in-the-middle.

Kendaraan memiliki penghitung yang memeriksa kronologi kode yang dihasilkan, meningkatkan hitungan setelah menerima kode baru. Kode non-kronologis diterima, meskipun, untuk menutupi situasi penekanan keyfob yang tidak disengaja, atau ketika kendaraan berada di luar jangkauan.

Peneliti Kevin2600 dan Wesley Li menemukan bahwa penghitung di kendaraan Honda disinkronkan ulang ketika kendaraan mobil mendapat perintah mengunci/membuka kunci secara berurutan. Ini menyebabkan mobil menerima kode dari sesi sebelumnya, yang seharusnya dibatalkan.

Penyerang yang dilengkapi dengan peralatan radio yang ditentukan perangkat lunak (SDR) dapat menangkap urutan kode yang berurutan dan memutarnya kembali di lain waktu untuk membuka kunci kendaraan dan menyalakan mesinnya.

Para peneliti memberikan rincian tentang masalah Rolling-PWN bersama dengan beberapa video yang menunjukkan bagaimana hal itu dapat digunakan untuk membuka berbagai model Honda.

Kerentanan dilacak sebagai CVE-2021-46145 (keparahan sedang) dan digambarkan sebagai masalah “terkait dengan kode bergulir yang tidak kedaluwarsa dan sinkronisasi ulang kontra” di subsistem keyfob di Honda.

Saat itu diungkapkan, pada Desember 2021 [1, 2], tes dilakukan pada Honda Civic mulai 2012. Namun, model yang lebih baru juga rentan.

Jurnalis otomotif Rob Stumpf mampu meniru Rolling-PWN pada Honda Accord 2021 miliknya dengan menangkap kode pada waktu yang berbeda.

Sumber: Rob Stumpf

Dia menjelaskan bahwa selama urutan sinkronisasi ulang diputar ulang, tidak masalah jika hari atau bulan telah berlalu sejak menangkap kode; penyerang masih dapat menyinkronkan ulang dan melakukan tindakan membuka kunci.

Pengambilan kode kunci fob Honda (The Drive)

Stumpf mencatat bahwa bahkan jika penyerang dapat menggunakan Rolling-PWN untuk menyalakan Honda, mereka tidak akan dapat mengusirnya karena keyfob harus berada di dekat.

Dalam sebuah pernyataan kepada Vice, juru bicara Honda menyatakan bahwa laporan itu tidak kredibel dan tuduhan itu tidak berdasar.

Jika Honda menganggap penelitian Rolling-PWN valid, mengatasi masalah akan terbukti sulit karena perlu memperbarui firmware yang rentan.

Model yang lebih baru mungkin mendukung pembaruan OTA (over the air), tetapi Rolling-PWN akan jauh lebih sulit untuk diperbaiki pada model lama yang tidak.

Sumber: Bleeping Computer

Tagged With: Honda, keyfob, rolling code, Rolling-PWN, SDR

Pelanggaran data mangatoon mengekspos data dari 23 juta akun

July 11, 2022 by Eevee

Platform membaca komik Mangatoon telah mengalami pelanggaran data yang mengekspos informasi milik 23 juta akun pengguna setelah seorang peretas mencurinya dari basis data Elasticsearch yang tidak aman.

Mangatoon juga merupakan aplikasi iOS dan Android yang sangat populer digunakan oleh jutaan pengguna untuk membaca komik Manga online.

Minggu ini, layanan pemberitahuan pelanggaran data Have I Been Pwned (HIBP) menambahkan 23 juta akun Mangatoon ke platform mereka.

“Mangatoon memiliki 23 juta akun yang dibobol pada bulan Mei. Pelanggaran itu mengekspos nama, alamat email, jenis kelamin, identitas akun media sosial, token auth dari login sosial dan hash kata sandi MD5 asin,” tweet akun HIBP.

Penambahan database Mangatoon dilakukan setelah pemilik HIBP, Troy Hunt, mencoba menghubungi perusahaan tentang pelanggaran data tanpa hasil.

Pengguna Mangatoon sekarang dapat mencari alamat email mereka di HIBP dan memeriksa apakah akun mereka merupakan bagian dari pelanggaran.

Pelanggaran data dilakukan oleh seorang hacker terkenal bernama “pompompurin,” yang mengatakan mereka mencuri database dari server Elasticsearch yang menggunakan kredensial lemah.

Folder yang berisi database Mangatoon yang dicuri
Sumber: pompompurin

pompompurin membagikan sampel database dengan BleepingComputer, yang kami konfirmasikan sebagai akun yang valid di platform Mangatoon.

Ketika ditanya apakah mereka akan merilis atau menjual database secara publik, mereka mengatakan bahwa mereka mungkin akan membocorkannya di beberapa titik.

pompompurin telah terlibat dalam pelanggaran profil tinggi lainnya, termasuk mengirim email serangan siber palsu melalui Portal Perusahaan Penegakan Hukum FBI (LEEP) dan mencuri data pelanggan dari Robinhood.

Setelah forum hacking RaidForums disita oleh penegak hukum, pompompurin meluncurkan forum serupa yang disebut Breached.

Sumber: Bleeping Computer

Tagged With: Database, Elasticsearch, Have I Been Pwned, HIBP, mangatoon, pompompurin

Ransomware 0mega baru menargetkan bisnis dalam serangan pemerasan ganda

July 11, 2022 by Eevee

Operasi ransomware baru bernama ‘0mega’ menargetkan organisasi di seluruh dunia dalam serangan pemerasan ganda dan menuntut uang tebusan jutaan dolar.

0mega adalah operasi ransomware baru yang diluncurkan pada Mei 2022 dan telah menyerang banyak korban sejak saat itu.

Sampel ransomware untuk operasi 0mega belum ditemukan, oleh karena itu tidak banyak informasi tentang bagaimana file dienkripsi.

Namun, kita tahu bahwa ransomware menambahkan ekstensi .0mega ke nama file terenkripsi dan membuat catatan tebusan bernama DECRYPT-FILES.txt.

Catatan tebusan ini disesuaikan per korban, biasanya berisi nama perusahaan dan menjelaskan berbagai jenis data yang dicuri dalam serangan. Selain itu, beberapa catatan termasuk ancaman tentang bagaimana geng 0mega akan mengungkapkan serangan kepada mitra bisnis dan asosiasi perdagangan jika uang tebusan tidak dibayarkan.

Catatan tebusan ini mencakup tautan ke situs negosiasi pembayaran Tor dengan obrolan “dukungan” yang dapat digunakan korban untuk menghubungi geng ransomware.

Untuk masuk ke situs ini, korban harus mengunggah catatan tebusan mereka yang menyertakan gumpalan unik yang disandikan Base64 yang digunakan oleh situs untuk mengidentifikasi korban.

Situs negosiasi tebusan 0mega
Sumber: BleepingComputer

Seperti hampir semua operasi ransomware penargetan perusahaan, 0mega menjalankan situs kebocoran data khusus yang digunakan pelaku ancaman untuk mempublikasikan data curian jika uang tebusan tidak dibayarkan.

Situs kebocoran 0mega saat ini menampung 152 GB data yang dicuri dari perusahaan perbaikan elektronik dalam serangan Mei.

Situs kebocoran data 0mega
Situs: BleepingComputer

Namun, minggu lalu ada korban tambahan yang telah dihapus, menunjukkan bahwa perusahaan mungkin telah membayar uang tebusan.

Sumber: Bleeping Computer

Tagged With: 0mega, double-extortion attacks, Ransomware

Decryptor gratis dirilis untuk AstraLocker, korban ransomware Yashma

July 11, 2022 by Eevee

Perusahaan keamanan siber yang berbasis di Selandia Baru Emsisoft telah merilis alat dekripsi gratis untuk membantu korban ransomware AstraLocker dan Yashma memulihkan file mereka tanpa membayar uang tebusan.

Alat gratis ini tersedia untuk diunduh dari server Emsisoft, dan memungkinkan Anda memulihkan file terenkripsi menggunakan instruksi yang mudah diikuti yang tersedia dalam panduan penggunaan ini [PDF].

“Pastikan untuk mengkarantina malware dari sistem Anda terlebih dahulu, atau mungkin berulang kali mengunci sistem Anda atau mengenkripsi file,” Emsisoft memperingatkan.

Decryptor ransomware akan memungkinkan Anda untuk menyimpan file yang dienkripsi dalam serangan sebagai failsafe jika file yang didekripsi tidak identik dengan dokumen asli.

Emsisoft juga menyarankan korban AstraLocker dan Yashma yang sistemnya disusupi melalui Windows Remote Desktop untuk mengubah kata sandi untuk semua akun pengguna yang memiliki izin untuk masuk dari jarak jauh dan untuk mencari akun lokal lain yang mungkin telah ditambahkan oleh operator ransomware.

Dekripsi AstraLocker (Emsisoft)

Decryptor dirilis setelah aktor ancaman di balik ransomware AstraLocker mengatakan bahwa mereka menutup operasi dengan rencana untuk beralih ke cryptomining.

Pengembang ransomware membagikan arsip ZIP dengan dekripsi AstraLocker dan Yashma yang mereka kirimkan ke platform analisis malware VirusTotal.

Meskipun mereka tidak mengungkapkan alasan di balik penutupan AstraLocker, penyebab yang paling mungkin adalah publisitas tiba-tiba yang dibawa oleh laporan baru-baru ini yang akan membuat operasi tersebut menjadi sasaran penegakan hukum.

AstraLocker didasarkan pada ransomware Babuk Locker (Babyk), jenis buggy namun masih berbahaya yang kode sumbernya bocor pada bulan September di forum peretas.

Sumber: Bleeping Computer

Tagged With: AstraLocker, Decryptor, Emsisoft, Ransomware, Yashma

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 96
  • Page 97
  • Page 98
  • Page 99
  • Page 100
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo