• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Ransomware

Ransomware

Peretas yang Melanggar ION: Uang tebusan telah dibayarkan; Perusahaan menolak berkomentar

February 4, 2023 by Coffee Bean

Para peretas yang mengaku bertanggung jawab atas pelanggaran yang mengganggu di perusahaan data keuangan ION mengatakan uang tebusan telah dibayarkan, meskipun mereka menolak mengatakan berapa jumlahnya atau menawarkan bukti bahwa uang itu telah diserahkan.

ION Group menolak mengomentari pernyataan tersebut. Lockbit mengkomunikasikan klaim tersebut kepada Reuters melalui akun obrolan daringnya pada hari Jumat tetapi menolak untuk mengklarifikasi siapa yang telah membayar uang tersebut – dengan mengatakan bahwa uang tersebut berasal dari “dermawan yang sangat kaya dan tidak dikenal.”

Di antara banyak klien ION yang operasinya kemungkinan besar terpengaruh adalah ABN Amro Clearing (ABNd.AS) dan Intesa Sanpaolo (ISP.MI), bank terbesar Italia, menurut pesan kepada klien dari kedua bank yang dilihat oleh Reuters.

Sudah ada tanda-tanda bahwa Lockbit telah mencapai kesepakatan atas data ION. Nama perusahaan telah dihapus Jumat pagi dari situs pemerasan Lockbit, di mana perusahaan korban diberi nama dan dipermalukan dalam upaya untuk memaksa pembayaran. Para ahli mengatakan itu sering kali merupakan tanda bahwa uang tebusan telah dikirimkan.

Hingga Jumat malam, situs web pemerasan Lockbit saja menghitung 54 korban yang diguncang, termasuk sebuah stasiun televisi di California, sebuah sekolah di Brooklyn dan sebuah kota di Michigan.

sumber :

Tagged With: Company, Cybersecurity, Ransomware

Serangan Ransomware pada ION Group Berdampak pada Pasar Perdagangan Derivatif

February 3, 2023 by Coffee Bean

Pada 31 Januari 2023, perusahaan tersebut mengungkapkan insiden tersebut dalam sebuah pernyataan singkat yang mengatakan bahwa hal itu berdampak pada ION Cleared Derivatives, sebuah divisi dari ION Markets.

“ION Cleared Derivatives, sebuah divisi dari ION Markets, mengalami peristiwa keamanan siber yang dimulai pada 31 Januari 2023 yang memengaruhi beberapa layanannya,” perusahaan tersebut.

Namun, serangan tersebut memiliki dampak yang lebih dalam karena pelanggan besar yang menggunakan layanan ION Group di Amerika Serikat dan Eropa terpaksa beralih ke pemrosesan perdagangan secara manual, menyebabkan penundaan yang signifikan.

Organisasi perdagangan global FIA telah menerbitkan pernyataan tentang masalah yang muncul, mengatakan sedang bekerja dengan anggota yang terkena dampak untuk menilai situasi.\

Jika pelaku ransomware menyimpan data apa pun dari ION Group, membocorkannya ke publik dapat mengungkap informasi sensitif investor besar, menyebabkan kerusakan signifikan pada mereka dan organisasi mereka.

BleepingComputer telah menghubungi ION Group untuk meminta perincian lebih lanjut tentang temuan penyelidikan internal mereka dan apakah klaim LockBit benar, dan kami akan memperbarui cerita ini segera setelah kami menerima tanggapan.

sumber : bleepingcomputer

Tagged With: Finance, geng ransomware, Investment, LockBit

5 Fakta Vice Society, Grup Ransomware yang Menghancurkan Sektor Pendidikan

January 28, 2023 by Søren

Ada pemain ransomware-as-a-service (RaaS) baru di kota yang menyerang sektor pendidikan—dan namanya adalah Vice Society.

Vice Society diyakini sebagai kelompok intrusi, eksfiltrasi, dan pemerasan yang berbasis di Rusia. Dan mangsa ideal mereka? Anda dapat menebaknya: universitas, perguruan tinggi, dan sekolah K-12. Biro Investigasi Federal (FBI) bahkan telah merilis Cybersecurity Advisory (CSA) bersama setelah mengamati bahwa Vice Society secara tidak proporsional menargetkan sektor pendidikan.

Tetapi dengan pengetahuan datanglah kekuatan. Semakin banyak sektor pendidikan mengetahui tentang Vice Society, semakin siap mereka untuk bertahan melawan mereka.

Dalam artikel ini, kami akan mempersenjatai Anda dengan lima fakta tentang Vice Society sehingga Anda dapat mengatasi ancaman yang terus-menerus ini.

Berikut 5 Fakta tentang Vice Society:

  • 1. Pada tahun 2022 mereka adalah penyerang terbesar di sektor pendidikan
  • 2. Dan mereka tidak menunjukkan tanda-tanda melambat di tahun 2023
  • 3. Mereka memanfaatkan teknik hidup dari tanah untuk menyelinap melewati deteksi
  • 4. Menggunakan teknik yang sudah dikenal seperti phishing, kredensial yang disusupi, dan eksploitasi untuk membangun pijakan di jaringan korban.
  • 5. Sepertinya mereka terbuka untuk menegosiasikan uang tebusan awal mereka

Vice Society saat ini merupakan ancaman RaaS paling parah terhadap sektor pendidikan. Tetap saja, untuk mengatakan bahwa serangan ransomware di sekolah adalah masalah Vice Society, murni kehilangan hutan untuk pepohonan.

Kami tidak ingin mengatakan meluncurkan ransomware di sekolah K-12, perguruan tinggi, dan universitas semudah mengambil permen dari bayi, tetapi sayangnya begitulah yang dilihat oleh banyak geng RaaS. Kenyataannya adalah anggaran yang ketat dari banyak lembaga pendidikan memaksa mereka untuk berjuang dengan peralatan usang dan staf yang terbatas, menjadikannya sasaran empuk bagi penjahat dunia maya.

Selengkapnya: MalwarebytesLABS

Tagged With: Ransomware, Vice Society

Peretas melelang dugaan kode sumber untuk League of Legends

January 26, 2023 by Coffee Bean

Pelaku ancaman sedang melelang kode sumber yang diduga untuk League of Legends Riot Game dan perangkat lunak anti-cheat Packman, yang dipastikan telah dicuri dalam peretasan baru-baru ini di lingkungan pengembang perusahaan game tersebut.

Jumat lalu, Riot Games mengungkapkan bahwa lingkungan pengembangannya telah diretas, memungkinkan pelaku ancaman mencuri kode sumber untuk League of Legends (LoL), Teamfight Tactics (TFT), dan platform anti-cheat warisan Packman milik perusahaan.

riot games tweet

Threat actor mengklaim bahwa mereka memiliki akses ke jaringan pengembangan selama tiga puluh enam jam hingga terdeteksi oleh pusat operasi keamanan (SOC) perusahaan.

Mereka memberi tahu VX bahwa tujuan mereka adalah mencuri kode sumber Riot Vanguard, perangkat lunak anti-cheat perusahaan game.

Peretas mulai menjual kode sumber curian

Aktor ancaman mengatakan mereka menjual kode sumber League of Legends dan Packman minimal $1 juta. Namun, mereka memberi tahu BleepingComputer bahwa mereka bersedia menjual Packman sendiri seharga $500.000.

forum selling riot games source code
Forum post selling Riot Games source code

Apakah itu bernilai $ 1 juta?

“Sejujurnya, setiap paparan kode sumber dapat meningkatkan kemungkinan munculnya cheat baru. Sejak serangan itu, kami telah bekerja untuk menilai dampaknya terhadap anticheat dan bersiap untuk menerapkan perbaikan secepat mungkin jika diperlukan,” cuit Riot Games .

Sementara kode sumber memudahkan untuk menemukan bug dalam kode, juga memungkinkan untuk menemukannya menggunakan rekayasa balik dengan sedikit biaya selain waktu.

Oleh karena itu, hanya waktu yang akan memberi tahu apakah kode sumber yang diduga dicuri ini bernilai $1 juta untuk menipu pengembang dan pelaku ancaman lainnya.

selengkapnya : bleepingcomputer

Tagged With: Game Developer, geng ransomware

Yum Brands: Hampir 300 Restoran di Inggris terkena Dampak Serangan Siber

January 24, 2023 by Flamango

Yum Brands Inc (YUM.N) mengatakan bahwa serangan ransomware berdampak pada sistem teknologi informasi tertentu perusahaan yang menyebabkan penutupan hampir 300 restoran di Inggris Raya selama sehari.

Seluruh toko saat ini beroperasi dan telah memulai deteksi protokol tanggapan atas insiden tersebut. Yum Brands juga menambahkan bahwa penyelidikan telah dimulai sementara penegakan hukum Federal diberitahu.

Perusahaan memiliki jaringan Pizza Hut dan Taco Bell, namun tidak merinci restoran mana yang terkena dampak serangan tersebut.

Perusahaan memperkirakan bahwa peristiwa ini tidak akan berdampak negatif pada bisnis, operasi, atau hasil keuangannya.

Selengkapnya: REUTERS

Tagged With: Inggris, Ransomaware, Yum Brands

Pendapatan ransomware turun sebesar $300 juta pada tahun 2022 karena semakin banyak korban yang menolak membayar

January 21, 2023 by Søren

Pendapatan yang dibawa dari serangan ransomware turun dari $765,6 juta pada tahun 2021 menjadi $456,8 juta pada tahun 2022, menurut sebuah laporan baru.

Para ahli dari firma riset blockchain Chainalysis mengaitkan penurunan tersebut dengan berbagai faktor, terutama karena lebih banyak korban yang menolak untuk membayar ketika diancam oleh kelompok kriminal.

Perusahaan melacak data berdasarkan alamat cryptocurrency yang diketahui dikendalikan oleh aktor ransomware, tetapi mereka mencatat bahwa totalnya kemungkinan jauh lebih besar karena masih banyak alamat yang belum mereka identifikasi. Sebagai contoh, ketika mereka merilis laporan tahun 2021, mereka hanya mengidentifikasi $602 juta dalam pembayaran ransomware sebelum merevisi angka tersebut sepanjang tahun 2022 karena lebih banyak alamat ditemukan.

“Tetap saja, trennya jelas: Pembayaran ransomware turun secara signifikan,” kata para peneliti.

“Namun, itu tidak berarti serangan turun, atau setidaknya tidak sebanyak penurunan drastis dalam pembayaran yang disarankan. Sebaliknya, kami percaya bahwa sebagian besar penurunan tersebut disebabkan oleh organisasi korban yang semakin menolak untuk membayar penyerang ransomware.”

Peneliti chainalysis berbicara dengan beberapa pakar ransomware untuk memeriksa apakah teori mereka benar. Michael Phillips, chief claim officer dari perusahaan asuransi cyber Resilience, mengonfirmasi bahwa beberapa “gangguan yang berarti” mendorong penurunan pendapatan ransomware.

Gangguan ini termasuk invasi Rusia ke Ukraina dan tindakan penegakan hukum terhadap geng ransomware yang mencakup penangkapan dan penyitaan uang tebusan.

Tercatat Analis intelijen masa depan dan ahli ransomware Allan Liska membagikan beberapa datanya sendiri dengan Chainalysis, menjelaskan bahwa pemeriksaannya terhadap situs kebocoran data menunjukkan bahwa serangan ransomware menurun sebesar 10,4% pada tahun 2022 – dari 2.865 serangan pada tahun 2021 menjadi 2.566 pada tahun 2022.

Selengkapnya: The Record

Tagged With: Cybercrime

Serangan Ransomware pada Perangkat Lunak maritim Berdampak pada 1.000 Kapal

January 19, 2023 by Coffee Bean

Sekitar 1.000 kapal terkena dampak serangan ransomware terhadap pemasok perangkat lunak utama untuk kapal.

DNV berbasis Oslo – salah satu organisasi maritim terbesar di dunia – mengatakan bahwa mereka terkena ransomware pada malam tanggal 7 Januari dan terpaksa mematikan server TI yang terhubung ke sistem ShipManager mereka.

DNV mengatakan sedang bekerja dengan polisi Norwegia dan perusahaan keamanan IT untuk menanggapi insiden tersebut.

Serangan terhadap DNV adalah yang terbaru yang mempengaruhi industri perkapalan. Dua minggu lalu, Port of Lisbon menjadi sasaran kelompok ransomware LockBit dan Eropa melihat serangkaian serangan ransomware di pelabuhan sepanjang tahun 2022.

Perusahaan minyak Oiltanking dan Mabanaft, keduanya dimiliki oleh konglomerat logistik Jerman Marquard & Bahls, mengalami serangan siber yang melumpuhkan sistem bongkar muat mereka pada Februari 2022. Oiltanking mengatakan “menyatakan force majeure” akibat serangan tersebut.

Pada bulan November, Sekretaris Departemen Keamanan Dalam Negeri A.S. Alejandro Mayorkas mengatakan kepada Kongres bahwa ancaman paling signifikan terhadap pelabuhan A.S. adalah serangan dunia maya.

“Kami meningkatkan tingkat teknologi di mana pelabuhan kami beroperasi dan itulah mengapa tidak hanya Bea Cukai dan Perlindungan Perbatasan yang memiliki fokus pada keamanan siber tetapi juga Penjaga Pantai Amerika Serikat,” kata Mayorkas.

“Saya akan mengidentifikasi, sehubungan dengan port kami, keamanan siber, sebagai aliran ancaman yang signifikan dan kami tentu saja sangat fokus untuk mempertahankannya dan memperkuat keamanan siber kami.”

sumber : therecord

Tagged With: Cyber Attack, Cybersecurity, Data Breach, geng ransomware, Port

Ransomware Vice Society Membocorkan Data University of Duisburg-Essen

January 18, 2023 by Flamango

Geng ransomware Vice Society telah mengaku bertanggung jawab atas serangan dunia maya November 2022 di Universitas Duisburg-Essen (UDE) yang memaksa universitas untuk merekonstruksi infrastruktur TI-nya, sebuah proses yang masih berlangsung.

Pelaku ancaman juga membocorkan file yang mereka klaim telah dicuri dari universitas selama pelanggaran jaringan, mengungkap detail yang berpotensi sensitif tentang operasi, mahasiswa, dan personil universitas.

Kemudian UDE mengkonfirmasi bahwa mereka mengetahui pelaku ancaman menerbitkan data yang dicuri dan mengatakan bahwa mereka tidak akan membayar uang tebusan.

File yang bocor termasuk arsip cadangan, dokumen keuangan, makalah penelitian, dan spreadsheet siswa. Meskipun tampaknya asli, kami tidak memiliki cara untuk memastikan keasliannya.

Serangan yang banyak terjadi membuat FBI, CISA, dan MS-ISAC merilis peringatan penasehat bersama bahwa geng ransomware semakin menargetkan distrik sekolah AS.

Membangun Kembali Infrastruktur TI UDE
Serangan dunia maya diungkapkan oleh UDE pada 28 November 2022, memaksa universitas untuk menutup semua email, komunikasi, dan sistem TI hingga pemberitahuan lebih lanjut.

Meski spesialis TI UDE telah mengembalikan beberapa sistem inti ke status fungsional dan melakukan penyetelan ulang kata sandi secara luas untuk platform pembelajaran online yang memengaruhi 40.000 orang, UDE masih jauh dari kembali ke operasi normal.

UDE menjelaskan bahwa serangan siber telah memengaruhi 1.200 server dan membahayakan sistem otorisasi pusat, jadi memulihkan semua ini tidak praktis.

CISO UDE, Marius Mertens, pada wawancara tahun 2019, membahas keberhasilan mitigasi serangan ransomware. Menyoroti pentingnya superkomputer universitas, yang menempati peringkat 500 teratas di Eropa, dan menjelaskan bahwa gangguan pada operasinya akan mengakibatkan kerugian finansial yang signifikan.

Selengkapnya: BleepingComputer

Tagged With: Cyberattack, University Of Duisburg-Essen, Vice Society

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 54
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo