• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / DDoS

DDoS

Operasi Ransomware Yanluowang Tumbuh Dengan Afiliasi Berpengalaman

December 1, 2021 by Eevee

Afiliasi dari operasi ransomware Yanluowang yang baru-baru ini ditemukan memfokuskan serangannya pada organisasi AS di sektor keuangan menggunakan malware BazarLoader dalam tahap pengintaian.

Berdasarkan taktik, teknik, dan prosedur yang diamati, aktor ancaman berpengalaman dengan operasi ransomware-as-a-service (RaaS) dan dapat dikaitkan dengan kelompok Fivehands.

Koneksi ransomware Fivehands

Para peneliti di Symantec, sebuah divisi dari Broadcom Software, mencatat bahwa aktor tersebut telah mencapai target profil yang lebih tinggi di AS setidaknya sejak Agustus.

Selain lembaga keuangan, afiliasi ransomware Yanluowang juga menargetkan perusahaan di sektor manufaktur, layanan TI, konsultasi, dan teknik.

Melihat taktik, teknik, dan prosedur (TTP), para peneliti melihat kemungkinan hubungan dengan serangan yang lebih tua dengan Thieflock, operasi ransomware yang dikembangkan oleh kelompok Fivehands.

Fivehands ransomware sendiri relatif baru di skena ini, dikenal pada bulan April – pertama kali dalam laporan dari Mandiant, yang melacak pengembangnya sebagai UNC2447, dan kemudian saat dapat peringatan dari CISA.

Pada saat itu, Mandiant mengatakan bahwa UNC2447 menunjukkan “kemampuan canggih untuk menghindari deteksi dan meminimalkan forensik pasca-intrusi,” dan bahwa afiliasinya telah menyebarkan ransomware RagnarLocker.

Alat perdagangan

Setelah mendapatkan akses ke jaringan target, penyerang menggunakan PowerShell untuk mengunduh alat, seperti malware BazarLoader untuk membantu bergerak secara lateral.

BazarLoader dikirim ke target perusahaan oleh botnet TrickBot, yang juga menyebarkan ransomware Conti. Baru-baru ini, operator TrickBot mulai membantu membangun kembali botnet Emotet.

Aktor ancaman Yanluowang memungkinkan layanan desktop jarak jauh (RDP) dari registri dan menginstal alat ConnectWise untuk akses jarak jauh.

Para peneliti mengatakan bahwa afiliasi menemukan sistem yang menarik dengan alat AdFind – untuk query Active Directory, dan SoftPerfect Network Scanner – untuk menemukan nama host dan layanan jaringan.

Beberapa alat digunakan untuk mencuri kredensial dari browser (Firefox, Chrome, Internet Explorer) dari mesin yang dikompromikan: GrabFF, GrabChrome, BrowserPassView.

Peneliti Symantec juga memperhatikan bahwa penyerang menggunakan KeeThief untuk mencuri kunci utama untuk pengelola kata sandi KeePass, alat tangkapan layar, dan utilitas exfiltrasi data Filegrab.

Dalam laporan sebelumnya tentang serangan Yanluowang, perusahaan mengatakan bahwa peretas mengancam dengan serangan denial-of-service (DDoS) dan data wiping jika korban tidak memenuhi tuntutan.

Sumber: Bleepingcomputer

Tagged With: FiveHands, Ransomware-as-a-Service (RaaS), Yanluowang

Pasar Dark Web Cannazon Tutup Setelah Serangan DDoS Besar-besaran

November 30, 2021 by Eevee

Cannazon, salah satu pasar web gelap terbesar untuk membeli produk ganja, ditutup pekan lalu setelah terkena serangan DDoS.

Seperti yang dijelaskan admin dalam pesan yang ditandatangani dengan kunci pasar PGP, mereka secara resmi pensiun dan mengklaim tidak menarik penipuan keluar pada vendor mereka.

Admin memposting pesan itu pada 23 November 2021, dan hari ini Cannazon offline, diduga selamanya.

Serangan DDoS menyebabkan penutupan

Situs ini terkena serangan DDoS (distributed denial of service) besar-besaran pada awal bulan, yang tidak biasa untuk pasar web gelap.

Admin mengurangi jumlah pesanan dan membuat pasar sebagian offline sementara waktu untuk mengurangi masalah, tetapi ini telah menciptakan desas-desus di masyarakat, takut akan penipuan keluar yang akan segera terjadi.

Dengan ditutupnya Cannazon, tidak mengherankan melihat situs lain dibuat menggunakan nama yang sama di bawah alamat Tor baru. Namun, ini kemungkinan akan dioperasikan oleh scammers yang ingin menipu anggota situs asli.

Munculnya situs klon palsu adalah hal biasa ketika platform web gelap yang besar dan terkenal offline.

Mengapa itu ide yang buruk</h4

Jika Anda berpikir bahwa membeli ganja dari dark web adalah cara mudah untuk menghindari undang-undang narkoba di negara Anda sambil tetap anonim di belakang VPN atau Tor, Anda mengabaikan sebagian besar risiko yang terlibat.

Pertama, sebagian besar platform ini, termasuk Cannazon dan CannaHome, beroperasi dengan keanggotaan. Dengan demikian, semua pengguna memberikan beberapa remah-remah info selama pendaftaran. Jika server mereka akhirnya jatuh ke tangan penegak hukum, pembeli dapat diidentifikasi.

Kedua, kemungkinan mendapatkan scammed ketika menempatkan pesanan selalu tinggi, bahkan di pasar di mana admin menjanjikan tingkat keamanan perdagangan yang tinggi.

Ketiga, obat apa pun yang dikirim kepada Anda mungkin dicampur dengan zat beracun berbahaya atau benar-benar berbeda dari apa yang Anda pikir Anda bayar. Dengan demikian, mengkonsumsinya dapat menimbulkan risiko serius bagi kesehatan Anda.

Akhirnya, membeli obat-obatan secara online adalah ilegal di banyak negara dan dapat menyebabkan denda dan kemungkinan hukuman penjara.

Sumber: Bleepingcomputer

Peneliti memperingatkan risiko parah dari serangan printer ‘Printjack’

November 24, 2021 by Winnie the Pooh

Sebuah tim peneliti Italia telah menyusun serangkaian tiga serangan yang disebut ‘Printjack’, memperingatkan pengguna tentang konsekuensi signifikan dari terlalu mempercayai printer mereka.

Serangan tersebut termasuk merekrut printer di kawanan DDoS, memaksakan status DoS kertas, dan melakukan pelanggaran privasi.

Seperti yang ditunjukkan oleh para peneliti, printer modern masih rentan terhadap kelemahan dasar dan tertinggal dari IoT dan perangkat elektronik lainnya yang mulai sesuai dengan keamanan siber dan persyaratan privasi data.

Dengan mengevaluasi potensi serangan dan tingkat risiko, para peneliti menemukan ketidakpatuhan terhadap persyaratan GDPR dan ISO/IEC 27005:2018 (kerangka kerja untuk mengelola risiko siber).

Kurangnya keamanan built-in ini sangat bermasalah ketika mempertimbangkan bagaimana printer di mana-mana, digunakan di lingkungan kritis, perusahaan, dan organisasi dari semua ukuran.

Sebuah makalah berjudul ‘You Overtrust Your Printer’ oleh Giampaolo Bella dan Pietro Biondi menjelaskan bagaimana Shodan digunakan untuk memindai negara-negara Eropa untuk perangkat dengan port TCP 9100 yang dapat diakses publik, biasanya digunakan untuk pekerjaan printing TCP/IP raw.

Pencarian ini menghasilkan puluhan ribu IP yang menanggapi permintaan port, dengan Jerman, Rusia, Prancis, Belanda, dan Inggris memiliki perangkat yang paling terbuka.

Jenis serangan Printjack pertama adalah merekrut printer dalam gerombolan DDoS, dan pelaku ancaman dapat melakukannya dengan memanfaatkan kerentanan RCE yang diketahui dengan PoC yang tersedia untuk umum.

Para peneliti menggunakan CVE-2014-3741 sebagai contoh tetapi menggarisbawahi bahwa setidaknya beberapa lusin kerentanan lain tersedia di database MITRE.

Printer yang menjadi korban serangan ini cenderung tidak responsif, mengkonsumsi lebih banyak daya, dan lebih cepat panas, sementara elektronik mereka akan mengalami kerusakan yang lebih cepat.

Serangan kedua adalah ‘serangan DoS kertas’ yang dilakukan dengan mengirimkan tugas cetak berulang-ulang hingga korban kehabisan kertas dari semua baki.

Situasi ini tidak terdengar seperti malapetaka, tetapi masih dapat menyebabkan gangguan bisnis, jadi ini bukan tentang biaya tinta dan kertas tetapi waktu henti layanan dan respons insiden.

Para peneliti menjelaskan bahwa serangan ini mudah dilakukan dengan menulis skrip Python sederhana yang dieksekusi di dalam jaringan target, menciptakan loop pekerjaan pencetakan yang berulang ribuan kali.

Dalam jenis serangan Printjack yang paling parah, ada potensi untuk melakukan serangan “man in the middle” dan menguping konten yang dicetak.

Karena tidak ada data pencetakan yang dikirim dalam bentuk terenkripsi, jika penyerang mengeksploitasi kerentanan pada jaringan printer, mereka secara teoritis dapat mengambil data dalam bentuk teks biasa.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DDoS, DoS, Printer, Vulnerability

Microsoft Mengatakan Telah Memitigasi Salah Satu Serangan DDoS Terbesar Yang Pernah Ada

October 13, 2021 by Winnie the Pooh

Microsoft mengatakan mampu mengurangi serangan Distributed Denial-of-Service (DDoS) 2,4Tbps pada bulan Agustus. Serangan tersebut menargetkan pelanggan Azure di Eropa dan 140 persen lebih tinggi dari volume bandwidth serangan tertinggi yang dicatat Microsoft pada tahun 2020.

Ini juga melebihi volume lalu lintas puncak 2,3Tbps yang diarahkan ke Amazon Web Services tahun lalu, meskipun itu adalah serangan yang lebih kecil daripada 2,54Tbps yang dimitigasi Google pada tahun 2017.

Microsoft mengatakan serangan itu berlangsung lebih dari 10 menit, dengan ledakan lalu lintas berumur pendek yang memuncak pada 2,4Tbps, 0,55Tbps, dan akhirnya 1,7Tbps.

Serangan DDoS biasanya digunakan untuk memaksa situs web atau layanan offline, berkat banjir lalu lintas yang tidak dapat ditangani oleh host web.

Mereka biasanya dilakukan melalui botnet, jaringan mesin yang telah disusupi menggunakan malware atau perangkat lunak berbahaya untuk mengontrolnya dari jarak jauh. Azure dapat tetap online selama serangan, berkat kemampuannya menyerap puluhan terabit serangan DDoS.

Sementara jumlah serangan DDoS telah meningkat pada tahun 2021 di Azure, serangan maksimum secara keseluruhan telah menurun menjadi 625Mbps sebelum serangan 2,4Tbps ini pada minggu terakhir bulan Agustus.

Microsoft tidak menyebutkan nama pelanggan Azure di Eropa yang menjadi sasaran, tetapi serangan semacam itu juga dapat digunakan sebagai perlindungan untuk serangan sekunder yang berupaya menyebarkan malware dan menyusup ke sistem perusahaan.

Tagged With: Cyber Attack, Cybersecurity, DDoS, Microsoft

Pemadaman internet Selandia Baru disebabkan oleh serangan DDoS pada penyedia internet terbesar ketiga di negara itu

September 10, 2021 by Winnie the Pooh

Beberapa bagian dari Selandia Baru terputus dari dunia digital pada tanggal 3 September setelah ISP lokal utama terkena serangan DDoS yang agresif.

Vocus – operator internet terbesar ketiga di negara itu yang berada di belakang merek termasuk Orcon, Slingshot dan Stuff Fiber – mengkonfirmasi bahwa serangan siber berasal dari salah satu pelanggannya.

Menurut pembaruan status jaringan, perusahaan mengatakan: “Sore ini pelanggan Vocus berada di bawah serangan DDoS… Aturan mitigasi DDoS telah diperbarui ke platform Arbor DDoS kami untuk memblokir serangan bagi pelanggan.”

Detailnya masih samar, tetapi pemadaman telah menyebabkan gangguan signifikan di seluruh negeri dengan banyak orang bekerja dari rumah karena pembatasan COVID-19.

Sebuah laporan oleh Reuters menunjukkan bahwa tanggapan Vocus terhadap serangan cyber mungkin memiliki efek knock-on yang mengakibatkan pemadaman 30 menit di seluruh negeri, termasuk kota-kota besar Auckland, Wellington dan Christchurch. Kami telah meminta komentar dari vendor perlindungan Arbor DDoS Netscout.

Selengkapnya: The Register

Tagged With: Cyber Attack, DDoS, ISP, New Zealand, Vocus

Kebakaran Dan Serangan Siber Menyebabkan Pemadaman Besar Di Seluruh Puerto Rico

June 12, 2021 by Winnie the Pooh

Kebakaran besar di gardu listrik untuk penyedia listrik baru Puerto Riko, Luma Energy, memadamkan listrik bagi ratusan ribu penduduk pulau itu Kamis.

Pada puncak pemadaman, hampir 800.000 pelanggan tanpa listrik, menurut Luma. Pada tengah malam, sekitar 60.000 pelanggan masih dalam kegelapan.

“Kebakaran menyebabkan pemadaman besar-besaran di seluruh pulau. Situasinya sedang dalam penilaian dan pekerjaan sedang dilakukan untuk memulihkan sistem,” cuit LUMA Energy.

Kebakaran dan pemadaman listrik bukan satu-satunya krisis yang dihadapi Luma pada hari Kamis.

Sebelumnya pada hari itu, perusahaan mengumumkan portal klien dan aplikasi selulernya menjadi korban serangan siber yang mengganggu akses pelanggan ke layanan onlinenya.

Serangan DDoS, atau serangan penolakan layanan terdistribusi, menghasilkan 2 juta kunjungan per detik ke portal klien dan aplikasi seluler, yang memengaruhi kemampuan banyak pelanggan untuk mengakses informasi akun, menurut Luma.

Perusahaan mengatakan dalam sebuah pernyataan bahwa “menyesali bahwa pelanggannya mengalami ketidaknyamanan yang mungkin disebabkan oleh serangan itu dan berharap untuk terus memberi mereka pengalaman layanan pelanggan yang luar biasa.”

Tidak jelas apakah api dan serangan DDoS terhubung.

selengkapnya : www.npr.org

Tagged With: DDoS

Booter DDoS sekarang menyalahgunakan server DTLS untuk memperkuat serangan

March 22, 2021 by Winnie the Pooh

Layanan DDoS-for-hire sekarang secara aktif menyalahgunakan server Datagram Transport Layer Security (D / TLS) yang salah dikonfigurasi atau kedaluwarsa untuk memperkuat serangan Distributed Denial of Service (DDoS).

DTLS adalah versi protokol Transport Layer Security (TLS) berbasis UDP yang mencegah penyadapan dan gangguan pada aplikasi dan layanan yang sensitif terhadap penundaan.

Menurut laporan yang muncul pada bulan Desember, serangan DDOS menggunakan DTLS untuk memperkuat lalu lintas dari perangkat Citrix ADC yang rentan yang menggunakan konfigurasi DTLS tanpa mekanisme anti-spoofing ‘HelloClientVerify’ yang dirancang untuk memblokir penyalahgunaan tersebut.

Serangan DDoS menggunakan DTLS dapat mencapai faktor amplifikasi 35 menurut vendor perlindungan DDoS Jerman Link11 atau rasio amplifikasi 37,34: 1 berdasarkan info dari firma mitigasi DDoS Netscout.

Platform DDoS-for-hire, juga dikenal sebagai stressers atau booters, sekarang juga menggunakan DTLS sebagai vektor amplifikasi yang menempatkannya di tangan penyerang yang kurang canggih.

Layanan booter digunakan oleh pelaku ancaman, orang iseng, atau peretas tanpa waktu untuk berinvestasi atau keterampilan untuk membangun infrastruktur DDoS mereka sendiri.

Mereka menyewa layanan stresser untuk meluncurkan serangan DDoS yang memicu penolakan layanan yang biasanya membuat server atau situs yang ditargetkan down atau menyebabkan berbagai tingkat gangguan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DDoS, DDoS-for-hire, DTLS

Serangan DDoS menjatuhkan server pertukaran cryptocurrency EXMO

February 16, 2021 by Winnie the Pooh

Server pertukaran mata uang kripto Inggris, EXMO, dinonaktifkan sementara setelah ditargetkan dalam serangan distributed denial-of-service (DDoS).

“Kami saat ini mengalami serangan DDoS di platform kami,” kata perusahaan itu dalam pemberitahuan yang diterbitkan pada 15 Februari 2021.

“Harap dicatat bahwa situs web pertukaran EXMO sekarang sedang terkena serangan DDoS. Server untuk sementara tidak tersedia.”

Dalam peringatan terpisah yang dikeluarkan melalui akun Twitter resmi perusahaan, EXMO mengatakan sedang menangani masalah ini.

Important: DDoS attack on EXMO 📢❗️
Please note the EXMO exchange website is now under the DDoS attack. The servers are temporarily unavailable.
We are solving this issue right now. Please stay tuned.

— EXMO (@Exmo_Com) February 15, 2021

Meskipun tidak ada pembaruan yang dipublikasikan sejak serangan DDoS diumumkan, server dan situs web platform sekarang kembali online.

EXMO menangguhkan semua penarikan setelah insiden tersebut dan menambahkan bahwa semua kerugian pengguna setelah insiden ini akan ditanggung dan dikembalikan sepenuhnya oleh EXMO.

Sumber: Bleeping Computer

Tagged With: cryptocurrency exchange, Cyber Attack, Cyber Security, DDoS, EXMO

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo