• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Data Breach

Data Breach

Peretas meminta maaf kepada keluarga kerajaan Arab karena membocorkan data mereka

November 9, 2021 by Mally

Pada bulan Oktober, geng ransomware terkenal yang dikenal sebagai Conti merilis ribuan file yang dicuri dari toko perhiasan Inggris Graff.

Sekarang, para peretas ingin dunia tahu bahwa mereka menyesali keputusan mereka, mungkin sebagian karena mereka merilis file milik orang yang sangat kuat.

Di antara data yang dibocorkan Conti, ada file sensitif milik selebriti seperti David Beckham, Oprah Winfrey, dan Donald Trump, menurut The Daily Mail. Ada juga, menurut peretas itu sendiri, informasi milik keluarga kerajaan UEA, Qatar, dan Saudi.

Dan para peretas benar-benar tidak ingin membuat mereka kesal.

“Kami menemukan bahwa data sampel kami tidak ditinjau dengan benar sebelum diunggah ke blog,” tulis para peretas dalam pengumuman yang diterbitkan pada hari Kamis. “Conti menjamin bahwa informasi apa pun yang berkaitan dengan anggota keluarga Arab Saudi, UEA, dan Qatar akan dihapus tanpa paparan dan peninjauan apa pun.”

“Tim kami meminta maaf kepada Yang Mulia Pangeran Mohammed bin Salman dan setiap anggota Keluarga Kerajaan lainnya yang namanya disebutkan dalam publikasi atas ketidaknyamanan ini,” tambah para peretas.

Peretas juga mengatakan bahwa selain mempublikasikan data di situs mereka, mereka tidak menjual atau memperdagangkannya, dan mulai sekarang mereka akan “menerapkan proses peninjauan data yang lebih kaku untuk operasi apa pun di masa mendatang.”

Selengkapnya: Vice

Tagged With: Breach, Conti, Cyber Threat, Cybersecurity, PII

Peretas BlackShadow melanggar perusahaan hosting Israel dan memeras pelanggan

November 3, 2021 by Mally

Kelompok peretas BlackShadow menyerang penyedia hosting Israel Cyberserve untuk mencuri basis data klien dan mengganggu layanan perusahaan.

Cyberserve adalah perusahaan pengembangan web dan perusahaan hosting Israel yang digunakan oleh berbagai organisasi, termasuk stasiun radio lokal, museum, dan lembaga pendidikan.

Mulai Jumat, ketika mencoba mengakses situs web yang dihosting di Cyberserve, pengunjung menemui kesalahan situs web atau pesan bahwa situs tersebut tidak dapat diakses karena insiden keamanan siber.

Sebuah kelompok peretasan yang dikenal sebagai BlackShadow mengaku bertanggung jawab atas serangan terhadap Cyberserve dan memeras perusahaan hosting dan pelanggannya dengan menuntut $ 1 juta dalam cryptocurrency untuk tidak membocorkan data yang dicuri.

Batas waktu permintaan pemerasan ini ditetapkan selama 48 jam, dimulai pada hari Sabtu, tetapi para aktor segera membocorkan sampel 1.000 catatan untuk membuktikan bahwa meraka benar-benar memiliki data perusahaan.

Termasuk dalam pencurian data adalah database yang berisi informasi pribadi dari situs LGBT besar bernama ‘Atraf,’ yang membuat insiden keamanan cukup mengerikan.

Mengekspos orang-orang LGBT yang hidup dalam masyarakat konservatif menempatkan mereka pada risiko yang signifikan, baik secara fisik maupun psikologis.

Pada saat penulisan, banyak situs web yang dihosting di CyberServe tidak dapat diakses, termasuk Atraf, yang menunjukkan bahwa perusahaan masih menanggapi serangan tersebut.

Direktorat Cyber Nasional setempat mengatakan kepada The Times of Israel bahwa mereka telah memperingatkan CyberServe tentang serangan cyber yang akan segera terjadi beberapa kali di hari-hari sebelumnya.

Tidak jelas apakah Cyberserve mengabaikan peringatan ini atau tidak dapat menemukan kerentanan keamanan yang digunakan oleh pelaku ancaman.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Cyberserve, Data Breach

Twitter menangguhkan peretas yang diduga mencuri data 45 juta warga Argentina

October 22, 2021 by Mally

Twitter telah menangguhkan seorang peretas yang diduga mencuri semua data dari database Argentina yang menyimpan ID dan informasi semua 45 juta warga negara itu.

Seorang aktor ancaman yang menggunakan username @aniballleaks mengatakan bahwa mereka berhasil meretas Daftar Orang Nasional Argentina — juga dikenal sebagai RENAPER atau Registro Nacional de las Personas — dan menawarkan untuk menjual data tersebut di forum kejahatan dunia maya.

Data yang bocor termasuk nama, alamat rumah, ulang tahun, nomor Tramite, nomor warga negara, ID foto pemerintah, kode identifikasi tenaga kerja, penerbitan kartu ID dan tanggal kedaluwarsa.

Awalnya, peretas mulai membocorkan informasi terkenal Argentina seperti Lionel Messi dan Sergio Aguero. Namun dalam percakapan dengan The Record, peretas mengatakan bahwa mereka berencana untuk mempublikasikan informasi “1 juta atau 2 juta orang” sambil mencari pembeli yang tertarik dengan data tersebut.

Peretas juga secara diam-diam mengkonfirmasi bagaimana mereka berhasil masuk ke National Registry of Persons, mencatat bahwa “karyawan ceroboh” yang memungkinkan mereka masuk ke sistem.

Pemerintah Argentina merilis pernyataan pada 13 Oktober yang menyangkal bahwa National Registry of Persons telah diretas.

Tetapi pernyataan itu juga mengatakan bahwa VPN dari seseorang di dalam Kementerian Kesehatan telah digunakan untuk mengakses Sistem Identitas Digital tepat sebelum akun Twitter membocorkan data awal pada profil tinggi Argentina itu.

Selengkapnya: ZDNet

Tagged With: Argentina, Cybersecurity, Data Breach

Peretasan Twitch Besar-besaran: Kode sumber dan laporan pembayaran bocor

October 7, 2021 by Mally

Kode sumber Twitch dan informasi sensitif streamer dan pengguna diduga dibocorkan secara online oleh pengguna anonim di 4chan imageboard.

Orang yang membocorkan membagikan tautan torrent yang mengarah ke arsip 125GB yang berisi data yang diduga dicuri dari sekitar 6.000 repositori internal Twitch Git.

Menurut pengguna anonim 4chan, data Twitch yang bocor berisi:

  • Keseluruhan twitch.tv, dengan sejarah komit kembali ke awal
  • Klien Twitch konsol seluler, desktop, dan video game
  • Berbagai SDK eksklusif dan layanan AWS internal yang digunakan oleh Twitch
  • Setiap properti lain yang dimiliki Twitch, termasuk IGDB dan CurseForge
  • Pesaing Steam yang belum dirilis dari Amazon Game Studios
  • Twitch SOC internal red teaming tools (lol)
  • Laporan pembayaran kreator dari tahun 2019 hingga sekarang.

Poster anonim itu menamai utasnya “twitch leaks part one,” yang mengisyaratkan data Twitch yang dicuri lebih lanjut kemungkinan akan bocor di masa depan.

Kebocoran itu kemungkinan merupakan balasan langsung terhadap kurangnya respons Twitch dan alat yang efektif untuk menangkis serangan kebencian yang menargetkan streamer pada bulan Agustus, mengingat anonim yang membocorkan juga menggunakan tagar #DoBetterTwitch.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, Twitch

Epik Konfirmasi Peretasan Yang Menimpa Sistemnya

September 23, 2021 by Mally

Epik, pendaftar domain yang dikenal sebagai hosting beberapa organisasi sayap kanan besar, telah mengkonfirmasi peretasan sistemnya, seminggu setelah penyerang yang menyebut diri mereka sebagai bagian dari kolektif peretas Anonymous mengatakan bahwa mereka telah memperoleh dan membocorkan data berukuran gigabit dari perusahaan hosting, termasuk 15 juta alamat email.

“Pada 15 September, kami mengonfirmasi bahwa informasi akun pelanggan tertentu untuk sistem terkait domain kami diakses dan diunduh oleh pihak ketiga yang tidak sah,” tweet perusahaan tersebut, yang menyebut dirinya “Bank Domain Swiss” di situs webnya.

Peneliti keamanan juga telah men-tweet salinan pemberitahuan pelanggaran data perusahaan yang dikirim ke pelanggan, yang mendesak pengguna untuk memantau aktivitas jahat yang melibatkan “informasi apa pun yang digunakan untuk layanan [Epik],” termasuk nomor kartu kredit, nama terdaftar, alamat email, nama pengguna dan kata sandi.

Menurut kelompok penyerang yang berafiliasi dengan Anonymous, yang mengeluarkan siaran pers yang diperoleh oleh jurnalis independen Steven Monacelli, peretasan tersebut merupakan pembalasan atas kebiasaan Epik yang menghosting situs web alt-right yang dipertanyakan.

Sementara itu, ada bukti bahwa non-pelanggan juga terjebak dalam pelanggaran tersebut. Troy Hunt dari HaveIBeenPwned mengatakan bahwa informasi mengenai dirinya adalah bagian dari data dump, meskipun tidak pernah bertransaksi dengan Epik. Dia melihat lebih jauh ke dalam situasi dan memutuskan bahwa Epik terlibat dalam data-scraping.

Selengkapnya: The Threat Post

Tagged With: Breach, Cybersecurity, Epik

Perserikatan Bangsa-Bangsa diretas dari April hingga Agustus: penjahat dunia maya berbahasa Rusia menjajakan nama pengguna dan kata sandi curian karyawan di web gelap seharga $ 1.000

September 10, 2021 by Mally

Peretas telah mengumpulkan data dari sistem internal Perserikatan Bangsa-Bangsa sejak April, menggunakan kredensial login curian karyawan yang telah dijual di web gelap hanya dengan $1.000.

Kombinasi nama pengguna dan kata sandi dijual oleh beberapa penjahat dunia maya berbahasa Rusia hingga akhir Juli, tetapi identitas peretas dan tujuan eksplisit mereka masih belum diketahui.

Kredensial menawarkan akses ke perangkat lunak manajemen proyek organisasi Umoja. Titik masuk memberikan wawasan berharga tentang pekerjaan pemerintah dan kemanusiaan di seluruh dunia.

PBB, yang terus-menerus berhubungan dengan negara-negara dan perusahaan-perusahaan besar, telah menjadi sasaran peretas yang diarahkan oleh negara sebelumnya, tetapi penjahat dunia maya sehari-hari sekarang mengejar perusahaan dan organisasi besar dengan tujuan menjual akses ke informasi yang sangat didambakan.

Peretas memperoleh akses ke sistem PBB pada 5 April dan masih aktif di jaringan sebulan yang lalu, menurut Bloomberg.

‘Organisasi seperti PBB adalah target bernilai tinggi untuk aktivitas spionase siber,’ kata Gene Yoo, CEO Resecurity, sebuah perusahaan keamanan siber yang mengatakan telah menemukan pelanggaran tersebut.

PBB menjawab bahwa para peretas hanya mengambil tangkapan layar, tetapi ketika perusahaan memperingatkan mereka tentang data yang dicuri, organisasi itu berhenti berbicara dengan mereka, kata Resecurity.

Pada hari Kamis, seorang juru bicara PBB mengatakan bahwa organisasi tersebut mengetahui peretasan tersebut sebelum Resecurity memberi tahu mereka tentang hal itu. Dia juga mengatakan PBB telah mendeteksi lebih banyak pelanggaran.

Selengkapnya: Daily Mail UK

Tagged With: Breach, Cybersecurity, Data Leaked, UN

Peretas membocorkan kata sandi untuk 500.000 akun Fortinet VPN

September 10, 2021 by Mally

Seorang aktor ancaman telah membocorkan daftar hampir 500.000 nama login dan kata sandi Fortinet VPN yang diduga diambil dari perangkat yang dapat dieksploitasi musim panas lalu.

Sementara aktor ancaman menyatakan bahwa kerentanan Fortinet yang dieksploitasi telah ditambal, mereka mengklaim bahwa banyak kredensial VPN masih valid.

Kebocoran ini merupakan insiden serius karena kredensial VPN dapat memungkinkan pelaku ancaman mengakses jaringan untuk melakukan eksfiltrasi data, menginstal malware, dan melakukan serangan ransomware.

Daftar kredensial Fortinet dibocorkan secara gratis oleh aktor ancaman yang dikenal sebagai ‘Orange,’ yang merupakan administrator forum peretasan RAMP yang baru diluncurkan dan operator sebelumnya dari operasi Babuk Ransomware.

Setelah perselisihan terjadi antara anggota geng Babuk, Orange berpisah untuk memulai RAMP dan sekarang diyakini sebagai perwakilan dari operasi ransomware Groove yang baru.

Pada tanggal 7 September, pelaku membuat postingan di forum RAMP dengan tautan ke file yang diduga berisi ribuan akun VPN Fortinet.

Pada saat yang sama, sebuah posting muncul di situs kebocoran data ransomware Groove yang juga mempromosikan kebocoran VPN Fortinet.

Kedua posting mengarah ke file yang dihosting di server penyimpanan Tor yang digunakan oleh geng Groove untuk menampung file curian yang bocor untuk menekan korban ransomware untuk membayar.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Data Leaked, Fortinet VPN

T-Mobile mengatakan peretas mencuri catatan dokumen milik 48,6 juta orang

August 19, 2021 by Mally

T-Mobile telah mengkonfirmasi bahwa penyerang yang baru-baru ini mengakses servernya mencuri file yang berisi informasi pribadi dari puluhan juta individu.

Pelanggaran besar-besaran berdampak pada sekitar 7,8 juta pelanggan pascabayar T-Mobile, 850.000 pengguna prabayar T-Mobile, dan sekitar 40 juta mantan atau calon pelanggan.

Jika dijumlah, penyerang mencuri catatan milik 48,6 juta orang, termasuk pelanggan T-Mobile saat ini, mantan, atau calon pelanggan.

Untungnya, menurut operator seluler AS tersebut, file yang dicuri selama insiden itu tidak berisi nomor telepon, nomor rekening, PIN, kata sandi, atau informasi keuangan milik pelanggan T-Mobile saat ini atau calon pelanggan.

T-Mobile telah mengatur ulang semua PIN untuk akun ini untuk melindungi mereka dari upaya pengambilalihan dan sedang dalam proses memberi tahu semua pengguna yang terkena dampak.

Perusahaan sekarang mengambil langkah-langkah untuk melindungi pelanggan yang berpotensi berisiko karena pelanggaran besar-besaran ini dengan:

  • Segera menawarkan layanan perlindungan identitas gratis selama 2 tahun dengan Layanan ID Theft Protection dari McAfee.
  • Merekomendasikan semua pelanggan pascabayar T-Mobile secara proaktif mengubah PIN mereka dengan online ke akun T-Mobile mereka atau menghubungi tim Layanan Pelanggan mereka dengan menghubungi 611 di ponsel pengguna. Tindakan pencegahan ini terlepas dari kenyataan bahwa mereka tidak mengetahui bahwa PIN akun pascabayar telah disusupi.
  • Menawarkan langkah ekstra untuk melindungi akun seluler pelanggan dengan kemampuan Perlindungan Pengambilalihan Akun kami untuk pelanggan pascabayar, yang mempersulit akun pelanggan untuk dipindahkan dan dicuri secara curang.
  • Menerbitkan halaman web unik pada hari Rabu untuk informasi dan solusi satu atap guna membantu pelanggan mengambil langkah untuk lebih melindungi diri mereka sendiri.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, T-Mobile

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 7
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Interim pages omitted …
  • Page 19
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo