• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Forum peretasan RaidForums disita oleh polisi, pemiliknya ditangkap

April 13, 2022 by Eevee

Forum peretas RaidForums, yang digunakan terutama untuk berdagang dan menjual basis data curian, telah ditutup dan domainnya disita oleh penegak hukum AS selama Operasi TOURNIQUET, tindakan yang dikoordinasikan oleh Europol yang melibatkan lembaga penegak hukum di beberapa negara.

Administrator RaidForum dan dua kaki tangannya telah ditangkap, dan infrastruktur pasar ilegal sekarang berada di bawah kendali penegakan hukum.

Administrator dan pendiri RaidForums, Diogo Santos Coelho dari Portugal, alias Mahakuasa, telah ditangkap pada 31 Januari di Inggris dan menghadapi tuntutan pidana. Dia telah ditahan sejak penangkapan, sambil menunggu resolusi dari proses ekstradisinya.

Departemen Kehakiman A.S. hari ini mengatakan bahwa Coelho berusia 21 tahun, yang berarti dia baru berusia 14 tahun ketika meluncurkan RaidForums pada tahun 2015.

Tiga domain hosting RaidForums telah disita: “raidforums.com,” “Rf.ws,” dan “Raid.Lol.”

Menurut DoJ, pasar menawarkan untuk dijual lebih dari 10 miliar catatan unik dari ratusan basis data curian yang memengaruhi orang-orang yang tinggal di AS.

Dalam pengumuman terpisah hari ini, Europol mengatakan bahwa RaidForums memiliki lebih dari 500.000 pengguna dan “dianggap sebagai salah satu forum peretasan terbesar di dunia”.

Pembongkaran forum dan infrastrukturnya merupakan hasil perencanaan satu tahun antara aparat penegak hukum di Amerika Serikat, Inggris, Swedia, Portugal, dan Rumania.

Badan penegak hukum Eropa membagikan beberapa detail dalam siaran persnya tetapi mencatat bahwa orang-orang yang menjalankan RaidForums bekerja sebagai administrator, pencuci uang, mencuri dan mengunggah data, dan membeli informasi yang dicuri.

Coelho diduga mengendalikan RaidForums sejak 1 Januari 2015, dakwaan mengungkapkan, dan dia mengoperasikan situs tersebut dengan bantuan beberapa administrator, mengatur strukturnya untuk mempromosikan pembelian dan penjualan barang curian.

Untuk mendapatkan keuntungan, forum membebankan biaya untuk berbagai tingkatan keanggotaan dan menjual kredit yang memungkinkan anggota untuk mengakses area istimewa situs atau data curian yang dibuang di forum.

Coelho juga bertindak sebagai perantara terpercaya antara pihak-pihak yang melakukan transaksi, untuk memberikan keyakinan bahwa pembeli dan penjual akan menghormati kesepakatan mereka.

Pelaku ancaman dan peneliti keamanan pertama kali menduga bahwa RaidForums disita oleh penegak hukum pada bulan Februari ketika situs tersebut mulai menampilkan formulir login di setiap halaman.

Namun, ketika mencoba masuk ke situs, itu hanya menampilkan halaman masuk lagi.

Hal ini membuat para peneliti dan anggota forum percaya bahwa situs tersebut disita dan bahwa permintaan login adalah upaya phishing oleh penegak hukum untuk mengumpulkan kredensial pelaku ancaman.

Pada tanggal 27 Februari 2022, server DNS untuk raidforums.com tiba-tiba berubah menjadi server berikut:

jocelyn.ns.cloudflare.com
plato.ns.cloudflare.com

Karena server DNS ini sebelumnya digunakan dengan situs lain yang disita oleh penegak hukum, termasuk weleakinfo.com dan doublevpn.com, para peneliti percaya bahwa ini menambahkan dukungan lebih lanjut bahwa domain tersebut disita.

Sebelum menjadi tempat favorit para peretas untuk menjual data curian, RaidForums memiliki awal yang lebih sederhana dan digunakan untuk mengatur berbagai jenis pelecehan elektronik, termasuk memukul target (membuat laporan palsu yang mengarah pada intervensi penegakan hukum bersenjata) dan “menyerang,” yang DoJ menggambarkan sebagai “memposting atau mengirim sejumlah besar kontak ke media komunikasi online korban.”

Situs ini menjadi terkenal selama beberapa tahun terakhir dan sering digunakan oleh geng ransomware dan pemeras data untuk membocorkan data sebagai cara untuk menekan korban agar membayar uang tebusan, dan digunakan oleh geng ransomware Babuk dan Lapsus$ kelompok pemerasan di masa lalu.

Pasar telah aktif sejak 2015 dan untuk waktu yang lama merupakan rute terpendek bagi peretas untuk menjual basis data curian atau membaginya dengan anggota forum.

Data sensitif yang diperdagangkan di forum termasuk informasi pribadi dan keuangan seperti perutean bank dan nomor rekening, kartu kredit, informasi login, dan nomor jaminan sosial.

Setelah Rusia menginvasi Ukraina, dan banyak aktor ancaman mulai memihak, RaidForums mengumumkan bahwa mereka melarang setiap anggota yang diketahui terkait dengan Rusia.

Sumber : Bleeping Computer

Tagged With: Coelho, RaidForums, TOURNIQUET

Geng ransomware LockBit mengintai di jaringan pemerintah AS selama berbulan-bulan

April 13, 2022 by Eevee

Sebuah badan pemerintah regional A.S. yang dikompromikan dengan ransomware LockBit memiliki aktor ancaman di jaringannya setidaknya selama lima bulan sebelum muatan disebarkan, menurut temuan peneliti keamanan.

Log yang diambil dari mesin yang disusupi menunjukkan bahwa dua kelompok ancaman telah mengkompromikan mereka dan terlibat dalam operasi pengintaian dan akses jarak jauh.

Para penyerang mencoba menghapus jejak mereka dengan menghapus Log Peristiwa tetapi potongan-potongan file tetap memungkinkan analis ancaman untuk melihat sekilas aktor dan taktik mereka.

Akses awal yang memungkinkan serangan itu adalah fitur pelindung yang salah satu teknisi agensi biarkan dinonaktifkan setelah operasi pemeliharaan.

Menurut peneliti di perusahaan keamanan siber Sophos, pelaku mengakses jaringan melalui port desktop jarak jauh (RDP) terbuka pada firewall yang salah konfigurasi dan kemudian menggunakan Chrome untuk mengunduh alat yang diperlukan dalam serangan itu.

Toolset termasuk utilitas untuk brute-forcing, scanning, VPN komersial, dan alat gratis yang memungkinkan manajemen file dan eksekusi perintah, seperti PsExec, FileZilla, Process Explorer, dan GMER.

Selain itu, para peretas menggunakan desktop jarak jauh dan perangkat lunak manajemen jarak jauh seperti ScreenConnect, dan kemudian dalam serangan itu, AnyDesk.

Dari sana, para penyerang menghabiskan waktu untuk bersembunyi dan hanya mencoba mencuri kredensial akun yang berharga untuk memperluas kompromi jaringan mereka.

Pada titik tertentu, mereka mengambil kredensial dari admin server lokal yang juga memiliki izin Administrator Domain, sehingga mereka dapat membuat akun baru di sistem lain dengan hak administrator.

Pada tahap kedua serangan, dimulai lima bulan setelah kompromi awal, aktor yang lebih canggih tampaknya telah mengambil alih, membuat Sophos berasumsi bahwa aktor tingkat yang lebih tinggi sekarang bertanggung jawab atas operasi tersebut.

Fase baru dimulai dengan menginstal alat pasca-eksploitasi Mimikatz dan LaZagne untuk mengekstrak set kredensial dari server yang disusupi.

Penyerang membuat kehadiran mereka lebih jelas dengan menghapus log dan melakukan reboot sistem melalui perintah jarak jauh, memperingatkan admin sistem yang membuat 60 server offline dan membagi jaringan.

Kesalahan kedua selama respons insiden ini menonaktifkan keamanan titik akhir. Dari titik ini, kedua pihak terlibat dalam konfrontasi terbuka tentang tindakan dan tindakan balasan.

Sophos bergabung dengan upaya respons dan mematikan server yang menyediakan akses jarak jauh ke musuh, tetapi bagian dari jaringan telah dienkripsi dengan LockBit.

Pada beberapa mesin, meskipun file telah diganti namanya dengan akhiran LockBit, tidak ada enkripsi yang terjadi, jadi memulihkannya adalah masalah membalikkan tindakan penggantian nama.

Para peneliti mengatakan bahwa menerapkan perlindungan otentikasi multi-faktor (MFA) akan menghasilkan hasil yang berbeda, karena akan menghentikan peretas untuk bergerak bebas atau setidaknya secara signifikan menghambat tindakan mereka di jaringan yang disusupi.

Fitur keamanan penting lainnya yang dapat memperlambat pelaku ancaman adalah aturan firewall yang memblokir akses jarak jauh ke port RDP.

Sumber : Bleeping Computer

Tagged With: AS, geng ransomware, LockBit

Peretas Sandworm gagal menjatuhkan penyedia energi Ukraina

April 13, 2022 by Eevee

Kelompok peretasan Sandworm mencoba menjatuhkan penyedia energi besar Ukraina dengan memutuskan gardu listriknya dengan varian baru malware Industroyer untuk sistem kontrol industri (ICS) dan versi baru pemusnah data CaddyWiper perangkat lunak jahat.

Pelaku ancaman menggunakan versi malware Industroyer ICS yang disesuaikan untuk gardu listrik tegangan tinggi target dan kemudian mencoba menghapus jejak serangan dengan mengeksekusi CaddyWiper dan keluarga malware penghapus data lainnya yang dilacak sebagai Orcshred, Soloshred, dan Awfulshred untuk Linux dan sistem Solaris.

Para peneliti di ESET yang berkolaborasi dengan Tim Tanggap Darurat Komputer Ukraina (CERT) untuk memulihkan dan melindungi jaringan yang diserang mengatakan bahwa mereka tidak tahu bagaimana penyerang membahayakan lingkungan atau bagaimana mereka berhasil berpindah dari jaringan TI ke lingkungan ICS.

Diagram aktivitas cacing pasir (ESET)

Dalam pengumuman hari ini, CERT-UA mencatat bahwa tujuan pelaku ancaman adalah “menonaktifkan beberapa elemen infrastruktur.”

Malware ICS yang digunakan dalam serangan itu sekarang dilacak saat Industroyer2 dan ESET menilai “dengan keyakinan tinggi” bahwa malware itu dibuat menggunakan kode sumber Industroyer yang digunakan pada tahun 2016 untuk memutus aliran listrik di Ukraina dan dikaitkan dengan kelompok peretasan Rusia yang disponsori negara Sandworm .

CERT-UA mengatakan bahwa “implementasi rencana jahat [Sandworm] sejauh ini telah dicegah” sementara ESET mencatat dalam laporan teknis tentang malware yang digunakan dalam serangan ini bahwa “Penyerang Sandworm melakukan upaya untuk menyebarkan malware Industroyer2 terhadap tegangan tinggi gardu listrik di Ukraina.”

Peneliti ESET mengatakan bahwa Industroyer2 sangat dapat dikonfigurasi dan dilengkapi dengan konfigurasi terperinci yang di-hardcode, yang mengharuskannya untuk dikompilasi ulang untuk setiap lingkungan korban baru.

Para peneliti mengatakan bahwa stempel waktu Portabel Executable dari Industroyer2 menunjukkan bahwa itu dikompilasi pada 23 Maret, yang menunjukkan bahwa serangan itu telah direncanakan setidaknya selama dua minggu.

Sumber : ESET

Alat tambahan yang digunakan dalam serangan termasuk skrip PowerGap PowerShell yang digunakan untuk menambahkan Kebijakan Grup yang mengunduh muatan dan membuat tugas terjadwal, dan Impacket, yang digunakan untuk eksekusi perintah jarak jauh.

Komponen worm dalam serangan ini – skrip Bash bernama sc.sh – mencari jaringan yang dapat diakses (melalui ip route atau ifconfig) dan mencoba untuk terhubung ke semua host yang tersedia melalui SSHH (TCP port 22, 2468, 24687, 522) menggunakan kredensial di daftar musuh yang ditambahkan dalam skrip.

Industroyer, juga dikenal sebagai CrashOverride, pertama kali diambil sampelnya dan dianalisis pada tahun 2017, dengan ESET menyebutnya sebagai “ancaman terbesar bagi sistem kontrol industri sejak Stuxnet”.

Varian baru yang digunakan minggu lalu pada penyedia energi Ukraina adalah evolusi dari malware asli yang digunakan dalam serangan pemadaman listrik 2016 di Ukraina.

Industroyer2 hanya menggunakan protokol IEC-104 untuk berkomunikasi dengan peralatan industri, sedangkan sebelumnya, mendukung beberapa protokol ICS.

Ini lebih dapat dikonfigurasi daripada strain asli dan pengaturan, termasuk IOA, batas waktu, dan ASDU, disimpan sebagai string yang dilewatkan melalui rutinitas komunikasi IEC-104.

Menurut analisis ESET, sampel yang baru-baru ini dianalisis berkomunikasi dengan delapan perangkat secara bersamaan.

Konfigurasi hardcode di Industroyer2 (ESET)

Tindakan pasti yang dilakukan oleh Industroyer2 setelah sambungannya ke relai masih diperiksa, tetapi telah ditentukan bahwa ia menghentikan proses sah yang dilakukan peralatan industri dalam operasi standarnya.

Sandworm adalah kelompok ancaman spionase cyber berpengalaman yang telah dikaitkan dengan Unit Militer Rusia 74455 dari Direktorat Intelijen Utama (GRU).

CERT-UA telah berbagi indikator kompromi (aturan Yara, hash file, host, jaringan) untuk membantu mencegah serangan baru dari pelaku ancaman ini.

Sumber : Bleeping Computer

Tagged With: CrashOverride, Industroyer, Malware ICS, Rusia, Sandworm, Ukraina

Anonymous merilis database 10GB Nestlé

March 24, 2022 by Eevee

Anonymous meretas dan merilis database 10GB dari raksasa makanan dan minuman Swiss Nestlé.

Di akun twitternya, Anonymous pada hari Selasa, merilis database Nestlé. Anonymous telah menyerukan boikot total produk Nestle setelah konglomerat makanan Swiss terus memasok barang-barang penting ke Rusia meskipun ada tekanan dari pesaing untuk memutuskan hubungan.

Menanggapi tekanan publik yang kuat untuk memutuskan hubungan dengan Rusia sebagai protes atas serangan militernya di Ukraina, lebih dari 400 perusahaan multinasional telah keluar sebagian atau seluruhnya dari negara itu.

Nestlé mengumumkan awal bulan ini bahwa mereka akan menangguhkan semua ekspor produknya dari Rusia kecuali untuk barang-barang penting seperti susu formula bayi.

Nestlé juga menyatakan tidak akan mengimpor Nespresso atau produk lainnya ke Rusia, kecuali susu formula bayi, sereal, dan makanan hewan terapeutik.

Nestlé telah mempertahankan keputusannya untuk tetap berada di Rusia dengan mengklaim bahwa mereka tidak akan mendapat untung dari operasinya di sana, karena Ukraina meningkatkan tekanan pada perusahaan makanan terbesar di dunia untuk pergi saat perang meningkat dan korban meningkat.

Perdana Menteri Ukraina Denys Shmyhal mengungkapkan bahwa dia berbicara dengan CEO Nestle Mark Schneider “tentang efek samping dari tetap berada di pasar Rusia.”

Shmyhal menyatakan, “Sayangnya, dia memekakkan telinga sangat memekakkan telinga

Membayar pajak untuk anggaran negara teroris berarti membunuh anak-anak & ibu yang tak berdaya. Saya harap Nestle segera berubah pikiran.”

Sumber : The Tech Outlook

Tagged With: Anonymous, Denys Shmyhal, Mark Schneider, Nestlé, Rusia, Ukraina

Bank yang Menggunakan AI Sudah Matang untuk Sabotase Rusia

March 24, 2022 by Eevee

Bank dan lembaga keuangan lainnya yang memanfaatkan kecerdasan buatan mungkin secara unik rentan terhadap serangan siber Rusia sebagai pembalasan karena sanksi internasional yang semakin berat, para ahli memperingatkan.

Ketakutan itu, yang disorot dalam laporan Wall Street Journal baru-baru ini, muncul saat perang Rusia di Ukraina memasuki bulan kedua dan saat rentetan sanksi internasional yang belum pernah terjadi sebelumnya terus menggerogoti ekonomi Rusia.

Lembaga keuangan global telah memainkan peran integral dalam rezim sanksi sejak awal, memblokir aliran uang dari bank-bank Rusia tertentu, menolak akses mereka ke pasar internasional, dan bahkan membekukan aset Presiden Vladimir Putin dan oligarki Rusia terkemuka.

Namun, para ahli khawatir ketergantungan cepat institusi yang sama pada model pembelajaran mesin untuk mengotomatisasi lebih banyak dan lebih banyak sistem mereka atas nama efisiensi dapat kembali menggigit mereka. Andrew Burt, mantan penasihat kebijakan kepala divisi siber di FBI, menggambarkan kerentanan AI sebagai “signifikan dan sangat diabaikan” di banyak lembaga keuangan yang mengandalkannya. “Ini adalah risiko besar yang tidak terhitung,” kata Burt.

Jadi mengapa sebenarnya algoritma pembelajaran mesin lebih rentan terhadap serangan? Secara umum, sebagian besar masalah berasal dari kebutuhan pembelajaran mesin untuk memanfaatkan data dalam jumlah besar untuk meningkatkan perhitungan. Kenyataan itu membuat mereka sangat rentan terhadap serangan manipulasi data. Di masa lalu, para peneliti telah menunjukkan bahwa penyerang dapat dengan sengaja “meracuni” data pelatihan algoritme untuk merusak atau memengaruhi hasil apa pun yang mungkin dimuntahkannya.

Sementara isu-isu ras, gender, dan bias lainnya dalam algoritme AI yang berasal dari data terbatas telah menjadi terkenal, beberapa peneliti khawatir pelaku jahat yang menargetkan lembaga keuangan dapat menyebarkan data bias tingkat besar untuk menyerang algoritme sistem keuangan yang ingin menyaring sentimen pasar. Pikirkan meme disinformasi Rusia tetapi diterapkan pada sektor keuangan.

Lebih buruk lagi, menurut laporan Georgetown Center for Security and Emerging Technology 2020, kerentanan pembelajaran mesin tidak dapat ditambal dengan cara yang sama seperti perangkat lunak lain yang berarti potensi serangan apa pun dapat bertahan lebih lama.

Algoritme ini juga dapat ditipu secara real-time tanpa kumpulan data yang besar. Para peneliti dari Keen Security Lab Tencent, misalnya, mendemonstrasikan beberapa teknik yang relatif sederhana yang digunakan untuk mengelabui kemampuan pembelajaran mesin Tesla pada tahun 2019, pertama-tama menipu wiper kaca depan untuk bekerja ketika mereka tidak seharusnya dan kemudian menggunakan stiker terang di jalan menuju meyakinkan Tesla yang terlibat dalam Autopilot untuk melayang ke jalur yang berlawanan.

Sementara kelemahan keamanan itu menimbulkan kekhawatiran bahkan di saat-saat terbaik, para pemimpin pemerintah termasuk Presiden Biden khawatir Rusia dapat menggunakan serangan siber untuk menyerang lembaga-lembaga ini karena sanksi terus berlanjut. Dalam sebuah pernyataan yang dirilis awal pekan ini, Biden menyarankan perusahaan-perusahaan swasta di AS untuk meningkatkan praktik keamanan mereka, dengan mengutip “kecerdasan yang berkembang bahwa Pemerintah Rusia sedang menjajaki opsi untuk potensi serangan siber.”

Sementara itu, bank-bank global dilaporkan telah meningkatkan pemantauan jaringan dan meningkatkan pengeboran untuk skenario serangan siber potensial dalam beberapa minggu sejak militer Rusia memulai invasinya.

Sumber : GIZMODO

Tagged With: AI, Bank, Biden, Rusia, Sabotase, Vladimir Putin

Kode Open-Source Melakukan Sabotase untuk Menghapus Komputer Rusia dan Belarusia

March 20, 2022 by Søren

Seorang teknolog dan pengelola perangkat lunak open source yang populer telah dengan sengaja menyabotase kode mereka sendiri untuk menghapus data pada komputer yang menggunakan program tersebut di Rusia dan Belarusia, dan telah menghadapi reaksi balasan besar-besaran karena melakukannya, menurut pesan yang diposting di repositori pengkodean Github .

Berita tersebut menandakan potensi kerugian dari hacktivisme digital, dengan langkah tersebut kemungkinan berdampak pada orang-orang biasa yang menggunakan kode tersebut.

RIAEvangelist adalah pengelola perangkat lunak yang disebut “node-ipc,” alat jaringan yang terkadang diunduh lebih dari satu juta kali seminggu. RIAEvangelist merilis dua modul yang disebut “peacenotwar” dan “oneday-test” baru-baru ini, Bleeping Computer melaporkan pada hari Kamis. Peacenotwar, yang oleh RIAEvangelist digambarkan sebagai “protestware”, kemudian dimasukkan sebagai dependensi dalam kode node-ipc, yang berarti beberapa versi node-ipc mungkin dibundel dengan peacenotwar.

“Kode ini berfungsi sebagai contoh non-destruktif mengapa mengontrol modul pada node penting. Ini juga berfungsi sebagai protes tanpa kekerasan terhadap agresi Rusia yang mengancam dunia saat ini. Modul ini akan menambahkan pesan perdamaian di desktop pengguna Anda, dan hanya akan melakukannya jika belum ada hanya untuk bersikap sopan,” tulis RIAEvangelist dalam deskripsi untuk kode peacenotwar. Deskripsi RIAEvangelist juga menjelaskan bagaimana orang lain dapat menambahkan modul ke kode mereka untuk mengambil bagian dalam protes digital.

Selengkapnya: VICE

Tagged With: Cybersecurity, Disk Wiper, Malware, Threat

Jerman memperingatkan terhadap perangkat lunak anti-virus Kaspersky Rusia

March 16, 2022 by Eevee

Badan keamanan siber Jerman BSI pada hari Selasa mendesak konsumen untuk tidak menggunakan perangkat lunak anti-virus yang dibuat oleh Kaspersky Rusia, memperingatkan perusahaan itu dapat terlibat dalam serangan peretasan di tengah perang Rusia di Ukraina.

Kegiatan militer dan intelijen Rusia di Ukraina, dan ancamannya terhadap sekutu Uni Eropa dan NATO, khususnya Jerman, berarti ada “risiko besar serangan TI yang berhasil”, kata Otoritas Keamanan Siber Federal (BSI) dalam sebuah pernyataan.

“Produsen IT Rusia sendiri dapat melakukan operasi ofensif, dapat dipaksa untuk menyerang sistem target di luar kehendaknya, atau dimata-matai sebagai korban operasi cyber tanpa sepengetahuannya, atau disalahgunakan sebagai alat untuk menyerang miliknya sendiri. pelanggan,” agensi memperingatkan.

Perusahaan dan operator infrastruktur penting sangat rentan tetapi individu juga bisa terkena, kata BSI, mengundang siapa pun yang ragu untuk menghubunginya untuk meminta nasihat.

Amerika Serikat melarang lembaga pemerintah menggunakan perangkat lunak Kaspersky sejak tahun 2017.

Kaspersky selalu menolak tuduhan bahwa ia bekerja dengan Kremlin. Tetapi bisnisnya sangat terpukul oleh larangan AS, yang mulai berlaku pada saat perangkat lunak perusahaan diinstal pada ratusan juta komputer di seluruh dunia.

Spesialis militer dan dunia maya khawatir bahwa invasi Rusia ke Ukraina dapat menyebabkan pecahnya serangan dunia maya — “Armagedon dunia maya” yang akan memiliki konsekuensi besar bagi warga sipil di kedua negara dan juga secara global, melalui efek limpahan.

Jerman dalam beberapa tahun terakhir berulang kali menuduh Rusia melakukan upaya spionase dunia maya.

Insiden paling terkenal yang dipersalahkan pada peretas Rusia hingga saat ini adalah serangan siber pada tahun 2015 yang melumpuhkan jaringan komputer majelis rendah parlemen, Bundestag, yang memaksa seluruh institusi offline selama berhari-hari sementara itu diperbaiki.

Rusia membantah berada di balik kegiatan semacam itu.

Sumber : Expatica

Tagged With: BSI, Jerman, Kaspersky, Rusia

Peretas menargetkan cabang Jerman dari raksasa minyak Rusia Rosneft

March 15, 2022 by Eevee

Anak perusahaan Jerman dari raksasa energi Rusia Rosneft telah terkena serangan siber, Kantor Federal untuk Keamanan Informasi (BSI) mengatakan pada hari Senin, dengan kelompok peretas Anonymous mengklaim bertanggung jawab.

Rosneft Deutschland melaporkan insiden itu pada dini hari Sabtu pagi, kata BSI.

Anonymous telah menerbitkan sebuah pernyataan pada hari Jumat yang mengklaim bertanggung jawab atas serangan itu dan mengatakan bahwa serangan itu telah menangkap 20 terabyte data.

Jaksa di Berlin telah membuka penyelidikan, menurut sebuah laporan di majalah Der Spiegel.

Rosneft Deutschland dilaporkan kemudian membuat sistemnya offline. Pipa dan kilangnya terus beroperasi seperti biasa, tambah laporan itu.

BSI telah memperingatkan pada awal Maret tentang peningkatan risiko serangan siber dan “peningkatan situasi ancaman bagi Jerman” setelah invasi Rusia ke Ukraina, menyarankan bisnis untuk meningkatkan langkah-langkah keamanan TI.

Sekarang telah mengeluarkan peringatan keamanan siber baru kepada perusahaan lain di industri minyak.

Rosneft Deutschland mengatakan telah bertanggung jawab atas sekitar seperempat dari semua impor minyak mentah ke Jerman dalam beberapa tahun terakhir dan memiliki saham di tiga kilang di negara itu.

Kepala eksekutif Rosneft Igor Sechin adalah sekutu dekat Presiden Rusia Vladimir Putin.

Mantan Kanselir Jerman Gerhard Schroeder adalah ketua dewan direksi, peran yang membuatnya mendapat kritik keras dalam beberapa pekan terakhir.

Kelompok peretas Anonymous telah mengklaim bertanggung jawab atas serangan siber di beberapa institusi Rusia sejak awal konflik di Ukraina, termasuk Kremlin sendiri, kementerian pertahanan, majelis rendah parlemen Duma dan media Rusia pro-Kremlin.

Anonymous mengatakan “tidak ingin dipusingkan secara langsung dengan perusahaan energi Rusia… karena ada beberapa negara yang memberikan sanksi yang pasokan energinya terkait dengan Rusia”.

Sumber : Macau Business

Tagged With: Anonymous, peretas, Rosneft, Rusia

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • Page 24
  • Interim pages omitted …
  • Page 59
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo