• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Mozilla Firefox menghapus penyedia pencarian Rusia karena masalah informasi yang salah

March 15, 2022 by Eevee

Mozilla telah menghapus penyedia pencarian default Yandex Search, Mail.ru, dan OK.ru dari browser Firefox atas laporan konten yang disponsori negara yang disukai dalam hasil pencarian.

Situs-situs ini adalah tiga situs web paling populer di Rusia, digunakan oleh lebih dari seratus juta pengguna per bulan.

Sejak 2014, Mozilla telah menjadikan Yandex sebagai mesin pencari default di Rusia, dan tahun berikutnya menjadikannya pencarian default untuk pengguna di Turki.

Dengan rilis Firefox 98.0.1 hari ini, Mozilla mengumumkan bahwa mereka menghapus penyedia Yandex dan Mail.ru dari menu pencarian drop-down browser tetapi tidak memberikan rincian apa pun tentang mengapa ini dilakukan.

Bagi mereka yang terpengaruh, Mozilla menyatakan bahwa penyedia pencarian default dan penyesuaian terkait, add-on, bookmark default telah dihapus sebagai bagian dari proses ini. Pengguna yang terpengaruh akan mengatur ulang browser mereka ke penyedia pencarian default, yang saat ini adalah Google.

Dalam sebuah pernyataan kepada BleepingComputer, Mozilla mengatakan mereka menghapus penyedia pencarian dari pengguna di Rusia, Belarus, Kazakhstan, dan Turki karena “prevalensi konten yang disponsori negara.”

“Setelah mempertimbangkan dengan cermat, kami menangguhkan penggunaan Yandex Search di Firefox karena laporan kredibel dari hasil pencarian yang menampilkan prevalensi konten yang disponsori negara, yang bertentangan dengan prinsip Mozilla,” juru bicara Mozilla menjelaskan kepada BleepingComputer.

“Ini berarti untuk saat ini Pencarian Yandex tidak akan menjadi pengalaman pencarian default (atau opsi pencarian default) untuk pengguna di Rusia, Belarus, Kazakhstan, dan Turki. Sementara itu, kami mengarahkan orang ke google.com.”

Selain Yandex dan Mail.ru, seorang pembaca Berita Peretas memperhatikan bahwa jejaring sosial Odnoklassniki Rusia (ok.ru) juga dihapus sebagai bagian dari proses ini. BleepingComputer telah mengetahui bahwa mereka terpengaruh sebagai anak perusahaan dari Mail.ru.

Sementara Mozilla belum menyatakan konten yang disponsori negara apa yang ditampilkan, BleepingComputer telah diberitahu bahwa itu adalah hasil pencarian yang mendukung media pemerintah Rusia yang menyebarkan informasi yang salah mengenai invasi Rusia ke Ukraina.

Sumber : Bleeping Computer

Tagged With: Google, Mail.ru, Mozilla Firefox, Rusia, Yandex

Pembaruan antivirus palsu yang digunakan untuk menyebarkan Cobalt Strike di Ukraina

March 15, 2022 by Eevee

Tim Tanggap Darurat Komputer Ukraina memperingatkan bahwa pelaku ancaman menyebarkan pembaruan antivirus Windows palsu yang menginstal Cobalt Strike dan malware lainnya.

Email phishing tersebut meniru agen pemerintah Ukraina yang menawarkan cara untuk meningkatkan keamanan jaringan dan menyarankan penerima untuk mengunduh “pembaruan keamanan penting,” yang datang dalam bentuk file 60 MB bernama “BitdefenderWindowsUpdatePackage.exe.”

Email phishing yang mendesak pengunduhan AV updater palsu (CERT-UA)

Email ini berisi tautan ke situs web Prancis (sekarang offline) yang menawarkan tombol unduh untuk dugaan pembaruan perangkat lunak AV. Situs web lain, nirsoft[.]me, juga ditemukan oleh MalwareHunterTeam sebagai server perintah dan kontrol untuk kampanye ini.

Situs web pengirim malware
Sumber:​​CERT-UA

Ketika seorang korban mengunduh dan menjalankan pembaruan BitDefender Windows palsu ini [VirusTotal], layar di bawah ini akan ditampilkan yang meminta pengguna untuk menginstal ‘Paket Pembaruan Windows’.

Paket Pembaruan Windows Bitdefender
Sumber: MalwareHunterTeam

Namun, ‘pembaruan’ ini sebenarnya mengunduh dan menginstal file one.exe [VirusTotal] dari CDN Discord, yang merupakan suar Cobalt Strike.

Proses yang sama mengambil pengunduh Go (dropper.exe) yang mendekode dan mengeksekusi file dengan enkode base-64 (java-sdk.exe).

File ini menambahkan kunci registri Windows baru untuk kegigihan dan juga mengunduh dua muatan lagi, pintu belakang GraphSteel (microsoft-cortana.exe) dan pintu belakang GrimPlant (oracle-java.exe).

Rantai infeksi kampanye yang tidak terungkap (CERT-UA)

Semua executable dalam kampanye dikemas pada alat Themida, yang melindungi mereka dari rekayasa balik, deteksi, dan analisis.

Baik GraphSteel dan GrimPlant adalah malware yang ditulis dalam Go, bahasa pemrograman serbaguna dan lintas platform dengan footprint minimal dan tingkat deteksi AV yang rendah.

Kemampuan kedua alat tersebut mencakup pengintaian jaringan, eksekusi perintah, dan operasi file, sehingga fakta bahwa keduanya digunakan dalam sistem yang sama kemungkinan dilakukan untuk redundansi.

Tim Tanggap Darurat Komputer Ukraina mengaitkan aktivitas yang terdeteksi dengan grup UAC-0056 dengan tingkat kepercayaan sedang. UAC-0056, juga dikenal sebagai “Lorec53”, adalah APT berbahasa Rusia canggih yang menggunakan kombinasi email phishing dan pintu belakang khusus untuk mengumpulkan informasi dari organisasi Ukraina.

UAC-0056 terlihat meningkatkan distribusi phishing dan upaya kompromi jaringan di Ukraina sejak Desember 2021.

Aktor yang sama terlihat menargetkan lembaga pemerintah Georgia dengan umpan phishing di masa lalu, jadi ada tingkat koordinasi dan keselarasan yang tinggi dengan kepentingan negara Rusia.

Sumber : Bleeping Computer

Tagged With: Antivirus, Cobalt Strike, Malware, UAC-0056, Ukraina

Malware yang menyamar sebagai alat keamanan menargetkan Tentara TI Ukraina

March 11, 2022 by Winnie the Pooh

Kampanye malware baru memanfaatkan kesediaan orang untuk mendukung perang cyber Ukraina melawan Rusia untuk menginfeksi mereka dengan Trojan pencuri kata sandi.

Bulan lalu, pemerintah Ukraina mengumumkan Angkatan Darat TI baru yang terdiri dari sukarelawan di seluruh dunia yang melakukan serangan siber dan serangan DDoS terhadap entitas Rusia.

Inisiatif ini telah menghasilkan curahan dukungan oleh banyak orang di seluruh dunia yang telah membantu menargetkan organisasi dan situs Rusia, bahkan jika aktivitas itu dianggap ilegal.

Seperti biasa dengan distributor malware, pelaku ancaman mengambil keuntungan dari Angkatan Darat TI dengan mempromosikan alat DDoS palsu di Telegram yang memasang kata sandi dan trojan pencuri informasi.

Dalam sebuah laporan baru oleh Cisco Talos, para peneliti memperingatkan bahwa pelaku ancaman meniru alat DDoS yang disebut “Liberator”, yang merupakan website bomber untuk digunakan melawan outlet propaganda Rusia.

Sementara versi yang diunduh dari situs sebenarnya “bersih”, dan kemungkinan ilegal untuk digunakan, yang beredar di Telegram ternyata menyembunyikan muatan malware, dan tidak ada cara untuk membedakannya sebelum menjalankannya karena keduanya tidak ditandatangani secara digital.

Malware yang dijatuhkan pada sistem korban melakukan pemeriksaan anti-debug sebelum dijalankan dan kemudian mengikuti langkah injeksi proses untuk memuat pencuri informasi Phoenix ke dalam memori.

Pencuri info tersebut dapat mengumpulkan data dari browser web, alat VPN, Discord, lokasi sistem file, dan dompet cryptocurrency, dan mengirimkannya ke alamat jarak jauh, dalam kasus ini, IP Rusia.

Peneliti Talos menemukan bahwa IP khusus ini telah mendistribusikan Phoenix sejak November 2021. Oleh karena itu, perubahan tema baru-baru ini menunjukkan bahwa kampanye ini hanyalah upaya oportunistik untuk mengeksploitasi perang di Ukraina demi keuntungan finansial.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Information Stealer, Keamanan Siber, Liberator, Malware, Phoenix, Russia, Ukraine

Situs pemerintah Rusia diretas dalam serangan rantai pasokan

March 10, 2022 by Winnie the Pooh

Rusia mengatakan beberapa situs web agen federalnya telah disusupi dalam serangan rantai pasokan pada hari Selasa setelah penyerang tak dikenal meretas widget statistik yang digunakan untuk melacak jumlah pengunjung oleh beberapa lembaga pemerintah.

Daftar situs yang terkena dampak serangan termasuk situs Kementerian Energi, Layanan Statistik Negara Federal, Layanan Lembaga Pemasyarakatan Federal, Layanan Jurusita Federal, Layanan Antimonopoli Federal, Kementerian Kebudayaan, dan lembaga negara Rusia lainnya.

Insiden itu ditemukan Selasa malam setelah penyerang menerbitkan konten mereka sendiri dan memblokir akses ke situs web.

“Sulit untuk mengkompromikan situs web ini secara langsung, sehingga peretas menyerang sumber daya melalui layanan eksternal dan dengan demikian mendapatkan akses untuk menunjukkan konten yang salah,” layanan pers Kementerian Pembangunan Ekonomi Rusia mengatakan kepada Interfax.

Kementerian Pengembangan Digital Rusia mengklaim situs web badan-badan negara itu dikembalikan dalam waktu satu jam setelah pelanggaran.

Kejadian ini terjadi setelah pemerintah Rusia membagikan daftar lebih dari 17.000 alamat IP yang diduga digunakan dalam serangan DDoS terhadap jaringan Rusia.

Pusat Koordinasi Nasional untuk Insiden Komputer (NKTsKI) dari Layanan Keamanan Federal memperingatkan organisasi Rusia untuk mengambil langkah-langkah untuk melawan ancaman terhadap keamanan informasi mereka dan berbagi panduan untuk mempertahankan diri dari serangan semacam itu.

Peringatan ini muncul setelah Wakil Perdana Menteri Ukraina Mykhailo Fedorov mengumumkan pembentukan “tentara TI” untuk mendukung “pertarungan di front cyber” negara itu.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Keamanan Siber, Russia, Supply Chain Attack

Rusia meminta Google untuk mengakhiri “informasi yang salah” pada “operasi khusus” di Ukraina

March 4, 2022 by Eevee

Roskomnadzor, pengawas telekomunikasi Rusia, meminta Google untuk menghentikan kampanye iklan yang menyebarkan informasi yang salah tentang invasi Rusia ke Ukraina di video YouTube.

Seperti yang diklaim oleh pengawas telekomunikasi Rusia, iklan online dengan konten yang tidak akurat dan tanpa label usia digunakan untuk menanamkan “suasana protes” dan mendorong info palsu tentang “operasi khusus” Angkatan Darat Rusia di Ukraina.

“Roskomnadzor mengirim surat ke Google LLC (bertanggung jawab atas aktivitas periklanan Google di Rusia) dengan permintaan untuk segera menghentikan penyebaran informasi palsu yang bersifat politik tentang operasi khusus Angkatan Bersenjata Rusia di Ukraina di wilayah Rusia,” internet pengawas menjelaskan.

“Pesan iklan tersebut ditampilkan kepada pengguna Rusia dari situs hosting video YouTube dan berisi informasi yang salah yang bertujuan untuk membentuk persepsi yang menyimpang dari peristiwa yang terjadi dan menciptakan sentimen protes di antara penonton Internet Rusia.”

Roskomnadzor juga memberi tahu media independen Rusia pada 26 Februari (misalnya, Ekho Moskvy, InoSMI, Mediazona, New Times, Dozhd, Svobodnaya Pressa, Krym. Realii, Novaya Gazeta, Jurnalis, dan Lenizdatnot) untuk tidak menyebarkan informasi palsu tentang penembakan kota-kota Ukraina, serta menyebut “operasi yang sedang berlangsung” sebagai serangan, invasi, atau deklarasi perang.

Rusia ingin memperkenalkan undang-undang baru yang akan menghukum penyebaran berita palsu tentang operasi militer angkatan bersenjata Rusia di Ukraina dengan hukuman hingga 15 tahun penjara.

Namun, Google telah mengambil tindakan untuk menghentikan misinformasi, menghapus kampanye disinformasi terkait invasi Rusia, dan memblokir saluran YouTube milik Russia Today (RT) dan Sputnik di seluruh Eropa atas permintaan otoritas Uni Eropa.

Roskomnadzor memprotes keputusan YouTube, menuntut penghapusan segera semua pembatasan akses ke akun resmi media Rusia (termasuk RT dan Sputnik) di Eropa.

Sebelumnya, Google juga mendemonstrasikan media yang didanai pemerintah Rusia di semua platformnya, sebuah tindakan yang juga memblokir mereka dari menjalankan kampanye iklan.

YouTube juga telah menghapus ratusan saluran dengan ribuan video yang melanggar Pedoman Komunitasnya, termasuk saluran yang terlibat dalam praktik penipuan terkoordinasi.

“Ketika orang-orang di seluruh dunia menelusuri topik yang terkait dengan perang di Ukraina di Penelusuran atau YouTube, sistem kami secara mencolok menampilkan informasi, video, dan konteks penting lainnya dari sumber berita resmi,” kata Google.

Untuk saat ini, Google mengatakan bahwa sebagian besar layanannya, termasuk Penelusuran, YouTube, dan Maps, masih tersedia di Rusia untuk memberi orang Rusia akses ke informasi dan perspektif global.

Sumber : Bleeping Computer

Tagged With: Google, Google LLC, Rusia, Ukraina, Youtube

Facebook, Twitter hapus akun disinformasi yang menargetkan warga Ukraina

March 2, 2022 by Eevee

Facebook dan Twitter menghapus dua “operasi pengaruh rahasia” anti-Ukraina selama akhir pekan, satu terkait dengan Rusia dan lainnya dengan koneksi ke Belarus, kata perusahaan tersebut.

Salah satu operasi, kampanye propaganda yang menampilkan situs web yang mendorong poin pembicaraan anti-Ukraina, adalah cabang dari operasi disinformasi Rusia yang terkenal. Seorang juru bicara Facebook mengatakan mereka menggunakan wajah yang dihasilkan komputer untuk meningkatkan kredibilitas kolumnis palsu di beberapa platform, termasuk Instagram.

Kampanye lainnya menggunakan akun yang diretas untuk mendorong propaganda anti-Ukraina serupa dan dikaitkan dengan kelompok peretas Belarusia yang terkenal.

Pakar disinformasi memperingatkan bahwa Rusia diperkirakan akan terus mencoba memanipulasi narasi tentang Ukraina – terutama seputar klaim yang dibuat oleh Presiden Rusia Vladimir Putin.

Jaringan yang dihapus oleh Facebook dan Twitter mendorong narasi yang disebutkan sendiri oleh Putin dalam pidatonya yang mengumumkan operasi militer, yang sejak itu berubah menjadi invasi skala besar.

Pengumuman tersebut juga menunjukkan bahwa Rusia terus menggunakan strategi disinformasi yang pertama kali diidentifikasi beberapa tahun lalu sekitar pemilu 2016, meskipun dengan beberapa kemajuan — terutama penggunaan perangkat lunak yang dapat membuat wajah manusia yang realistis dan orisinal.

Facebook menghapus profil yang terkait dengan News Front dan South Front pada tahun 2020, dan perusahaan tersebut mengkonfirmasi kepada NBC News bahwa grup baru tersebut berbagi koneksi ke akun yang sebelumnya dilarang. Kedua situs web tersebut telah mendorong artikel yang menyesatkan, mempertanyakan hasil pemilihan presiden 2020 dan kemanjuran vaksin Covid-19. Departemen Luar Negeri mengidentifikasi situs web tersebut sebagai outlet disinformasi Rusia dalam laporan tahun 2020.

Situs web tersebut menampilkan artikel yang mendorong poin pembicaraan Rusia seperti “Zelensky sedang membangun kediktatoran neo-Nazi di Ukraina” dan “Mengapa Ukraina hanya akan menjadi lebih buruk.” Hingga Minggu malam, situs-situs tersebut masih menampilkan biografi dan wajah para kolumnis yang dihasilkan komputer dan ditautkan ke akun mereka di VKontakte, pesaing Facebook Rusia.

Facebook mengatakan telah menghapus 40 profil yang terkait dengan operasi disinformasi, dengan mengatakan bahwa profil tersebut adalah bagian kecil dari operasi pembangunan kepribadian yang lebih besar yang tersebar di Twitter, Instagram, Telegram, dan jejaring sosial Rusia.

Twitter mengatakan telah melarang lebih dari selusin akun yang terkait dengan operasi Front Berita dan Front Selatan Rusia, yang mendorong tautan ke situs propaganda baru bernama Ukraine Today.

Kemudian pada hari Senin, Ivy Choi, juru bicara YouTube, mengatakan perusahaan telah menghapus serangkaian saluran yang terkait dengan operasi pengaruh Rusia, meskipun saluran tersebut memiliki jumlah pelanggan yang sangat rendah.

Facebook mengatakan telah menghentikan operasi disinformasi multi-cabang terpisah oleh kelompok peretas terkenal yang berbasis di Belarusia yang menargetkan Ukraina. Perusahaan itu mengatakan telah meretas akun media sosial untuk digunakan menyebarkan propaganda pro-Rusia.

Peretas menargetkan jurnalis, personel militer, dan pejabat publik lokal di Ukraina, menggunakan akun email dan kata sandi yang disusupi untuk masuk ke profil Facebook mereka. Akun yang diretas kemudian akan memposting video yang mereka sebut sebagai seorang Ukraina yang mengibarkan bendera putih tanda menyerah.

Facebook mengaitkan upaya tersebut dengan kelompok peretasan Ghostwriter, yang sebelumnya menggunakan akun yang diretas untuk mendorong disinformasi yang menguntungkan pemerintah Belarus. Kelompok peretas Ghostwriter bekerja untuk pemerintah Belarusia, menurut perusahaan keamanan siber Mandiant.

Sumber : NBC NEWS

Tagged With: Facebook, Rusia, Twitter, Ukraina, Vladimir Putin, Zelensky

Meta: Pejabat Ukraina, militer yang ditargetkan oleh peretas Ghostwriter

March 1, 2022 by Eevee

Facebook (sekarang dikenal sebagai Meta) mengatakan telah menghapus akun yang digunakan oleh kelompok peretas yang terkait dengan Belarusia (UNC1151 atau Ghostwriter) untuk menargetkan pejabat Ukraina dan personel militer di platformnya.

Pada November 2021, peneliti keamanan Mandiant menghubungkan kelompok ancaman UNC1151 dengan kepercayaan tinggi kepada pemerintah Belarusia, serta operasi peretasan yang dilacak perusahaan sebagai Ghostwriter.

Facebook telah memblokir beberapa domain phishing yang digunakan oleh pelaku ancaman untuk mencoba dan menyusupi akun pengguna Ukraina.

“Kami juga memblokir domain phishing yang digunakan peretas ini untuk mencoba menipu orang-orang di Ukraina agar mengkompromikan akun online mereka.”

Akun yang diyakini menjadi target dalam kampanye ini telah diamankan oleh tim keamanan Facebook, dan pengguna telah diberitahu tentang upaya peretasan.

Facebook juga menghapus jaringan kecil dari beberapa lusin Halaman dan Grup Facebook dan Instagram yang beroperasi dari Rusia dan Ukraina dan menargetkan warga Ukraina melalui akun palsu di berbagai platform media sosial, termasuk Facebook, Instagram, Twitter, YouTube, Telegram, Odnoklassniki, dan VK.

Operasi ini juga berada di balik sejumlah kecil situs yang menyamar sebagai portal berita independen dan menerbitkan klaim tentang Ukraina yang dikhianati oleh Barat dan “menjadi negara gagal.”

Laporan Meta mengkonfirmasi peringatan yang dikeluarkan oleh Computer Emergency Response Team of Ukraine (CERT-UA) pada hari Jumat mengenai serangan spearphishing yang menargetkan akun email pribadi militer Ukraina.

Akun email yang dikompromikan dalam serangan ini kemudian digunakan untuk menargetkan kontak korban dengan pesan phishing serupa yang mengancam untuk menonaktifkan akun mereka secara permanen kecuali mereka memverifikasi informasi kontak mereka.

Layanan Komunikasi Khusus dan Perlindungan Informasi Negara Ukraina (SSSCIP) juga memperingatkan serangkaian serangan phishing yang terpisah dan berkelanjutan yang menargetkan warga Ukraina dengan dokumen berbahaya.

Perusahaan keamanan internet Slovakia ESET mengeluarkan peringatannya sendiri pada hari yang sama mengenai penjahat dunia maya yang menyamar sebagai organisasi kemanusiaan untuk menipu donor organisasi yang berfokus membantu Ukraina selama perang yang dimulai Kamis oleh invasi Rusia.

Serangan ini mengikuti serangan penghapusan data terhadap jaringan Ukraina dengan malware HermeticWiper dan umpan ransomware yang bertujuan untuk menghancurkan data dan membuat perangkat tidak dapat di-boot. Pada bulan Januari, Ukraina juga terkena wiper data ketika wiper WhisperGate dikerahkan dalam serangan yang disamarkan sebagai ransomware.

Selama akhir pekan, Wakil Perdana Menteri Ukraina Mykhailo Fedorov mengumumkan pembentukan “tentara TI” untuk membantu Ukraina “bertarung di front cyber.”

Sumber : Bleeping Computer

Tagged With: Facebook, Ghostwriter, Meta, Rusia, Ukraina, UNC1151

Obrolan internal Conti ransomware bocor setelah berpihak pada Rusia

March 1, 2022 by Eevee

Seorang peneliti keamanan Ukraina telah membocorkan lebih dari 60.000 pesan internal milik operasi ransomware Conti setelah geng tersebut memihak Rusia atas invasi ke Ukraina.

CEO AdvIntel Vitali Kremez, yang telah melacak operasi Conti/TrickBot selama beberapa tahun terakhir, juga mengkonfirmasi kepada bahwa pesan yang bocor itu valid dan diambil dari server log untuk sistem komunikasi Jabber yang digunakan oleh geng ransomware.

Kremez mengatakan bahwa data tersebut dibocorkan oleh seorang peneliti yang memiliki akses ke backend “database ejabberd” untuk server obrolan XMPP Conti. Ini juga dikonfirmasi oleh perusahaan keamanan siber Hold Security.

Total ada 393 file JSON bocor yang berisi total 60.694 pesan sejak 21 Januari 2021 hingga hari ini.

Percakapan Conti yang bocor

Percakapan ini berisi berbagai informasi tentang aktivitas geng, termasuk korban yang sebelumnya tidak dilaporkan, URL kebocoran data pribadi, alamat bitcoin, dan diskusi tentang operasi mereka.

Misalnya, percakapan di bawah ini adalah anggota Conti bertanya-tanya bagaimana BleepingComputer mengetahui serangan mereka terhadap Shutterfly pada bulan Desember.

Percakapan yang dibagikan dengan BleepingComputer tentang Shutterfly

Kremez juga membagikan cuplikan percakapan yang dia temukan membahas bagaimana operasi TrickBot ditutup.

Diskusi tentang penutupan TrickBot

Ada juga percakapan tentang operasi ransomware Diavol Conti/TrickBot dan 239 alamat bitcoin yang berisi pembayaran $13 juta, yang ditambahkan ke situs Ransomwhere.

Kebocoran pesan-pesan ini merupakan pukulan telak bagi operasi ransomware, yang memberikan intelijen sensitif kepada para peneliti dan penegak hukum tentang proses internal mereka.

Awal pekan ini, operasi ransomware Conti menerbitkan sebuah posting blog yang mengumumkan dukungan penuh mereka untuk serangan pemerintah Rusia di Ukraina. Mereka juga memperingatkan bahwa jika ada yang mengorganisir serangan siber terhadap Rusia, geng Conti akan menyerang kembali infrastruktur penting.

Setelah afiliasi Conti Ukraina menjadi marah karena berpihak pada Rusia, geng Conti mengganti pesan mereka dengan yang lain, menyatakan bahwa mereka “tidak bersekutu dengan pemerintah mana pun” dan bahwa mereka “mengutuk perang yang sedang berlangsung.”

Namun, perubahan hati mereka datang terlambat, dan seorang peneliti keamanan Ukraina yang dilaporkan memiliki akses ke server XMPP backend Conti mengirim email ke BleepingComputer dan jurnalis lain malam ini dengan tautan ke data yang bocor.

Di sisi lain, Ukraina telah meminta peneliti sukarelawan dan peretas untuk bergabung dengan “Tentara TI” mereka untuk melakukan serangan siber terhadap target Rusia, dengan banyak yang mendukung seruan tersebut.

Adapun Conti, meskipun kebocoran ini memalukan dan memberikan wawasan luas tentang operasi mereka, kami tidak akan melihat mereka pergi dalam waktu dekat. Dengan mereka baru-baru ini mengambil alih malware BazarBackdoor yang tersembunyi dan menjadi sindikat kejahatan yang sebenarnya, sayangnya, mereka akan terus menjadi ancaman.

Sumber :

Tagged With: Conti Ransomware, Rusia, Ukraina

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 21
  • Page 22
  • Page 23
  • Page 24
  • Page 25
  • Interim pages omitted …
  • Page 59
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo