• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region / Russia

Russia

Serangan Keamanan Siber Melonjak saat Perang Ukraina-Rusia Berkecamuk

May 3, 2022 by Eevee

Apa yang dilihat orang adalah perang antara tentara Rusia dan Ukraina, yang kurang diketahui adalah skala perang hibrida. Sebuah istilah yang diciptakan oleh NATO untuk menggambarkan kombinasi perang kinetik dan informasi. Realitas yang sedang berlangsung adalah campuran ampuh dari serangan kinetik dengan senjata dan amunisi, yang digunakan dalam kombinasi dengan serangan dunia maya, dan kampanye disinformasi. Hal ini sangat melegakan bagaimana hubungan internasional bekerja telah berubah dalam dekade terakhir. Sebagian besar pakar hubungan internasional dan diplomat setuju bahwa revolusi ini merupakan komponen penting dari transformasi digital yang sedang berlangsung di seluruh masyarakat, dan oleh karena itu perang dunia maya menjadi lebih menjadi kenyataan daripada teori.

Dari segi sosiologis, kesatuan negara, masyarakat, dan ekonomi tidak bisa lagi dianggap remeh, karena tidak ada batasan geografis dalam perang siber. Lingkungan ini dicirikan oleh signifikansi yang diberikan pada informasi, pengetahuan, dan gagasan sebagai sumber daya dalam hubungan internasional, dan dengan perluasan – informasi yang menyebabkan kemungkinan dampak kinetik, atau non-kinetik dalam konflik bersenjata.

Dalam beberapa minggu terakhir, Rusia telah menggunakan perang kinetik disertai dengan kampanye disinformasi yang diatur dengan baik. Kampanye disinformasi yang khas dapat merusak kebenaran, membingungkan orang-orang dari kedua belah pihak dan menarik narasi palsu, menabur benih perselisihan dan ketidakpercayaan di antara masyarakat luas. Menggunakan operasi psikologis dan/atau perang informasi membutuhkan kerja sama dari entitas sektor publik dan swasta dari pihak Rusia untuk mencapai massa kritis agar kampanye disinformasi menjadi nyata.

Dalam konteks perang Rusia-Ukraina, aktor ancaman muncul dari web gelap, mencoba mengambil keuntungan finansial dari situasi kacau. Jaringan perusahaan dan akses basis data ditawarkan oleh pelaku ancaman dengan imbalan uang. Serangan Hermetic Wiper yang merusak lebih lanjut diamati sebagai yang paling umum selama perang Rusia Ukraina yang sedang berlangsung serta menjelang perang kinetik.

Apa dampak dari serangan cyber?

Para peneliti telah memperkirakan serangan siber sebagai komponen utama dalam perang di masa depan. Komponen ini dikatakan sebagai domain konflik kelima setelah darat, udara, laut, dan ruang angkasa.

Efek yang paling menonjol dari operasi cyber, menurut peneliti akan mengganggu operasi militer. Misalnya, peretas dapat mengganggu saluran komunikasi untuk menghentikan komando tinggi mengirim perintah ke pasukan garis depan. Ini akan menyebabkan tindakan tertunda dalam situasi perang. Metode serangan lain bagi peretas adalah memalsukan pesan dengan instruksi palsu untuk menggunakan situasi demi kepentingan mereka.

Dalam perang ini, serangan siber digunakan untuk menciptakan kepanikan dan menurunkan kemampuan lawan untuk bertarung, operasi informasi mematahkan tekad untuk merespons dan mendorong narasi yang kondusif bagi pasukan penyerang, bahkan melegitimasi agresi. Operasi kinetik dengan demikian sesuai dibantu dengan pelunakan medan perang. Ketika NATO menuduh Rusia melakukan perang hibrida, inilah yang mereka maksud.

Hermetic Wiper

Target: Bisnis di Ukraina
Motivasi: mengenkripsi data komputer dengan cara yang tidak dapat dipulihkan
Hasil: Hingga saat ini telah menyebabkan kerugian finansial sebesar $10 miliar secara global
Deskripsi: Nama Hermetic Wiper diberikan berdasarkan sertifikat digital yang dicuri dari sebuah perusahaan bernama Hermetic Digital Ltd. Malware tersebut memecah-mecah file pada disk dan menimpanya melalui utilitas master boot recovery (MBR) untuk membuat pemulihan menjadi tidak mungkin. Secara praktis, malware memperoleh akses tulis ke struktur data tingkat rendah pada disk. Karena sifat fungsionalnya, ia juga dikenal sebagai malware penghapus disk atau hanya disebut sebagai penghapus. Serangan cyber menyebarkan malware yang terutama menghapus data ditemukan hanya beberapa jam sebelum pasukan Rusia memasuki Ukraina, ini dapat dianggap sebagai serangan pertama Moskow terhadap Ukraina.
Hermetic Wiper IOC’s

  • 1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591
  • 0385eeab00e946a302b24a91dea4187c1210597b8e17cd9e2230450f5ece21da
  • A64c3e0522fad787b95bfb6a30c3aed1b5786e69e88e023c062ec7e5cebf4d3e

MITRE ATT&CK Mapping for Hermetic Wiper

Selengkapnya: LMNTRIX

Tagged With: HermeticWiper, IOC, Warfare

Stormous: Geng Ransomware Pro-Rusia Menargetkan AS dan Ukraina

May 3, 2022 by Eevee

Sebagai bagian dari penelitian Dark Web dan cybercriminal reguler kami, Trustwave SpiderLabs telah menemukan dan menganalisis postingan dari grup ransomware pro-Rusia yang bermotivasi politik bernama Stormous. Kelompok tersebut baru-baru ini menyatakan dukungan untuk Rusia dalam perangnya dengan Ukraina, menyerang Kementerian Luar Negeri Ukraina dan diduga memperoleh dan membuat nomor telepon umum, alamat email, dan kartu identitas nasional. Kelompok itu juga mengklaim memiliki operasi ransomware yang sukses terhadap merek-merek besar Amerika Coca-Cola, Mattel dan Danaher. Secara total, Stormous mengklaim telah mengakses dan merusak 700 situs web AS dan menyerang 44 perusahaan Amerika.

Siapa Stormous?

Stormous, yang mungkin telah mulai beroperasi pada pertengahan 2021, telah memposting pernyataan misi yang menyatakan tujuannya adalah untuk menyerang target di AS dan negara-negara barat lainnya. Tujuan ini bergeser pada tahun 2022, menambahkan Ukraina dan India ke daftar targetnya. Cara mereka mendiskusikan negara sebagai target mereka dibandingkan dengan bisnis atau industri tertentu menunjukkan bahwa politik lebih memengaruhi perubahan target ini daripada keuntungan finansial.

Analisis awal kami terhadap Stormous menunjukkan geng tersebut kemungkinan memiliki anggota yang berlokasi di negara-negara Timur Tengah dan Rusia. Beberapa postingan kelompok itu ditulis dalam bahasa Arab bersama dengan sikap publiknya yang pro-Rusia, yang konsisten dengan wilayah tersebut. Apalagi, dua anggota kelompok yang ditangkap berasal dari negara-negara timur tengah.

Grup berkomunikasi melalui saluran Telegram dan situs web .onion di Tor. Ada sedikit obrolan di saluran Telegram, dengan percakapan yang sebagian besar terdiri dari proklamasi grup. Meskipun grup tersebut mengidentifikasi dirinya sebagai grup ransomware, grup tersebut tidak beroperasi sebagai Ransomware-as-a-Service (RaaS), dan tidak diketahui jenis ransomware apa yang mungkin digunakan dalam kampanye mereka.

Era Baru Penjahat Dunia Maya

Gaya baru kelompok ancaman Stormous yang tidak takut — dan bahkan mencari pujian publik — dapat membuat anggotanya lebih rentan untuk ditemukan dan ditangkap.

Meskipun mungkin ada sisi positif dari perspektif pengaruh dan branding untuk membuat aktivitas peretasan menjadi publik, penegak hukum dapat menggunakan informasi komunikasi untuk membawa penjahat dunia maya lebih cepat ke pengadilan.

Trustwave SpiderLabs akan terus melacak ancaman Stormous dan aktivitas grup saat lebih banyak informasi tersedia.

Sumber: Trustwave

Tagged With: Stormous

Rusia menjarah $ 5 Juta Kendaraan Pertanian dari Ukraina – Ternyata telah Dimatikan dari Jauh

May 2, 2022 by Eevee

Pasukan Rusia di kota Melitopol yang diduduki telah mencuri semua peralatan dari dealer peralatan pertanian – dan mengirimkannya ke Chechnya, menurut seorang pengusaha Ukraina di daerah tersebut. Tetapi setelah perjalanan lebih dari 700 mil, para pencuri tidak dapat menggunakan peralatan apa pun – karena telah dikunci dari jarak jauh.

Selama beberapa minggu terakhir ada semakin banyak laporan tentang pasukan Rusia yang mencuri peralatan pertanian, biji-bijian dan bahkan bahan bangunan – di luar penjarahan tempat tinggal yang meluas. Tetapi penghapusan peralatan pertanian yang berharga dari dealer John Deere di Melitopol berbicara tentang operasi yang semakin terorganisir, yang bahkan menggunakan transportasi militer Rusia sebagai bagian dari pencurian.

Kontak itu mengatakan prosesnya dimulai dengan penyitaan dua pemanen gabungan, traktor dan seeder. Selama beberapa minggu ke depan, segala sesuatu yang lain telah dihapus: di semua 27 buah mesin pertanian. Salah satu truk tempat tidur datar yang digunakan, dan tertangkap kamera, memiliki “Z” putih yang dilukis di atasnya dan tampaknya adalah truk militer.

Kecanggihan mesin, yang dilengkapi dengan GPS, berarti bahwa perjalanannya dapat dilacak. Itu terakhir dilacak ke desa Zakhan Yurt di Chechnya. Peralatan yang diangkut ke Chechnya, yang termasuk combine harvester – juga dapat dikontrol dari jarak jauh. “Ketika penjajah membawa pemanen yang dicuri ke Chechnya, mereka menyadari bahwa mereka bahkan tidak bisa menyalakannya, karena pemanen dikunci dari jarak jauh,” kata kontak itu.

Peralatan itu sekarang tampaknya mendekam di sebuah peternakan dekat Grozny. Tetapi kontak itu mengatakan bahwa “tampaknya para pembajak telah menemukan konsultan di Rusia yang mencoba untuk melewati perlindungan.”
“Bahkan jika mereka menjual pemanen untuk suku cadang, mereka akan mendapatkan uang,” kata kontak itu.

Sumber-sumber lain di wilayah Melitopol mengatakan pencurian oleh unit militer Rusia telah meluas ke biji-bijian yang disimpan di silo, di wilayah yang menghasilkan ratusan ribu ton tanaman per tahun.
Satu sumber mengatakan kepada CNN bahwa “penjajah menawarkan petani lokal untuk berbagi keuntungan mereka 50% hingga 50%.” Tetapi para petani yang mencoba bekerja di daerah-daerah yang diduduki oleh pasukan Rusia tidak dapat memindahkan produk mereka.
“Tidak ada satu lift pun yang berfungsi. Tidak ada port yang berfungsi. Anda tidak akan mengambil biji-bijian ini dari wilayah yang diduduki di mana saja.

Pekan lalu walikota Melitopol memposting video yang menunjukkan konvoi truk meninggalkan Melitopol yang diduga sarat dengan biji-bijian.
“Kami memiliki bukti yang jelas bahwa mereka menurunkan biji-bijian dari lift kota Melitopol. Mereka merampok lift bersama dengan pertanian swasta,” kata walikota kepada CNN.

Sumber: CNN

Tagged With: Remote Access, Russia, Ukraina

PRESIDEN BRONZE Menargetkan Pembicara Rusia dengan PlugX yang Diperbarui

May 2, 2022 by Søren

Pelaku ancaman yang disponsori pemerintah mengumpulkan intelijen untuk menguntungkan negara mereka, dan perubahan pada lanskap politik dapat memengaruhi persyaratan pengumpulan.

Perang di Ukraina telah mendorong banyak negara untuk mengerahkan kemampuan siber mereka untuk mendapatkan wawasan tentang peristiwa global, intrik politik, dan motivasi.

Keinginan akan kesadaran situasional ini sering meluas hingga mengumpulkan intelijen dari sekutu dan “teman”, yang dapat menjelaskan mengapa peneliti Secureworks® Counter Threat Unit™ (CTU) mendeteksi apa yang tampaknya merupakan upaya China untuk menyebarkan malware canggih ke sistem komputer pejabat Rusia .

Pada Maret 2022, peneliti CTU™ menganalisis file eksekusi berbahaya yang menyamar sebagai dokumen berbahasa Rusia.

Nama filenya adalah Благовещенск – аговещенский пограничный отряд.exe (“Blagoveshchensk – Blagoveshchensk Border Detachment.exe”), tetapi pengaturan default pada sistem Windows tidak menampilkan ekstensi file .exe.

File menggunakan ikon file dokumen portabel (PDF) untuk kredibilitas. Blagoveshchensk adalah kota Rusia yang dekat dengan perbatasan China dan merupakan rumah bagi Detasemen Penjaga Perbatasan Spanduk Merah Blagoveshchenskiy ke-56.

Koneksi ini menunjukkan bahwa nama file dipilih untuk menargetkan pejabat atau personel militer yang akrab dengan wilayah tersebut.

Selengkapnya: Secure Works

Tagged With: China, Malicious File, Russia

Peretas negara Rusia menyerang Ukraina dengan varian malware baru

April 21, 2022 by Eevee

Analis ancaman melaporkan bahwa kelompok ancaman yang disponsori negara Rusia yang dikenal sebagai Gamaredon (alias Armageddon/Shuckworm) meluncurkan serangan terhadap target di Ukraina menggunakan varian baru dari pintu belakang kustom Pteredo.

Gamaredon telah meluncurkan kampanye spionase dunia maya yang menargetkan pemerintah Ukraina dan entitas penting lainnya setidaknya sejak 2014.

Aktor ini dikenal karena fokusnya yang kuat di Ukraina, yang dikaitkan dengan lebih dari 5.000 serangan siber terhadap 1.500 entitas publik dan swasta di negara tersebut.

Menurut laporan Symantec, yang melacak grup tersebut sebagai Shuckworm, aktor tersebut saat ini menggunakan setidaknya empat varian malware “Pteredo”, yang juga dilacak sebagai Pteranodon.

Akar pintu belakang ada di forum peretas Rusia dari 2016 dari mana Shuckworm mengambilnya dan mulai mengembangkannya secara pribadi dengan modul dan fitur DLL khusus untuk mencuri data, akses jarak jauh, dan penghindaran analisis.

Analis Symantec melaporkan bahwa semua muatan berbeda yang dikerahkan terhadap target Ukraina baru-baru ini melakukan tugas serupa, tetapi masing-masing berkomunikasi dengan alamat server server perintah dan kontrol (C2) yang berbeda.

Ini menunjukkan bahwa aktor ancaman menggunakan beberapa muatan berbeda untuk mencapai redundansi dan membangun kegigihan yang tahan terhadap tindakan pembersihan malware.

Tugas terjadwal ditambahkan untuk ketekunan (Symantec)

Di keempat varian yang diamati, pelaku ancaman menggunakan dropper VBS yang dikaburkan yang menambahkan Tugas Terjadwal dan kemudian mengambil modul tambahan dari C2.

Pteredo.B – Arsip 7-Zip self-extracting yang dimodifikasi yang berisi beberapa VBScript yang berfokus pada pengumpulan data dan pembentukan kegigihan.
Pteredo.C – Varian yang menggunakan VBScript yang diluncurkan dengan proses hammering API untuk memastikannya tidak berjalan di sandbox analis. Bergantung pada pengambilan skrip PowerShell dari sumber eksternal dan menjalankannya.

PowerShell digunakan oleh Pteredo.C (Symantec)

Pteredo.D – Penetes VBScript lain yang dikaburkan yang menghapus DNS sebelum mengambil muatan, menjalankan perintah, dan menghapus jejak tahap infeksi awal.
Pteredo.E – Varian lain yang menampilkan campuran dari tiga fitur sebelumnya, seperti kebingungan berat dan palu API.

Alat lain yang digunakan dan disalahgunakan dalam serangan Shuckworm baru-baru ini termasuk alat akses jarak jauh UltraVNC, dan Microsoft Process Explorer untuk menangani proses modul DLL.

Dengan melihat aktivitas Shuckworm terhadap target Ukraina mulai Januari 2022, mudah untuk menyimpulkan bahwa taktik kelompok ancaman tidak berubah secara signifikan.

Dalam serangan sebelumnya, varian backdoor Pteredo dijatuhkan menggunakan file VBS yang bersembunyi di dalam lampiran file DOC pada email spear-phishing.

Binari self-extracting 7-Zip yang meminimalkan interaksi pengguna juga digunakan pada bulan Januari, sementara penyalahgunaan UltraVNC dan Process Explorer juga terlihat.

Meskipun Shuckworm/Gamaredon adalah grup yang cukup canggih, perangkat dan taktik infeksinya belum membaik dalam beberapa bulan terakhir, memungkinkan pendeteksian yang lebih mudah dan taktik pertahanan yang lebih sederhana.

Sumber : Bleeping Computer

Tagged With: Gamaredon, Rusia, Shuckworm, Ukraina

Forum peretasan RaidForums disita oleh polisi, pemiliknya ditangkap

April 13, 2022 by Eevee

Forum peretas RaidForums, yang digunakan terutama untuk berdagang dan menjual basis data curian, telah ditutup dan domainnya disita oleh penegak hukum AS selama Operasi TOURNIQUET, tindakan yang dikoordinasikan oleh Europol yang melibatkan lembaga penegak hukum di beberapa negara.

Administrator RaidForum dan dua kaki tangannya telah ditangkap, dan infrastruktur pasar ilegal sekarang berada di bawah kendali penegakan hukum.

Administrator dan pendiri RaidForums, Diogo Santos Coelho dari Portugal, alias Mahakuasa, telah ditangkap pada 31 Januari di Inggris dan menghadapi tuntutan pidana. Dia telah ditahan sejak penangkapan, sambil menunggu resolusi dari proses ekstradisinya.

Departemen Kehakiman A.S. hari ini mengatakan bahwa Coelho berusia 21 tahun, yang berarti dia baru berusia 14 tahun ketika meluncurkan RaidForums pada tahun 2015.

Tiga domain hosting RaidForums telah disita: “raidforums.com,” “Rf.ws,” dan “Raid.Lol.”

Menurut DoJ, pasar menawarkan untuk dijual lebih dari 10 miliar catatan unik dari ratusan basis data curian yang memengaruhi orang-orang yang tinggal di AS.

Dalam pengumuman terpisah hari ini, Europol mengatakan bahwa RaidForums memiliki lebih dari 500.000 pengguna dan “dianggap sebagai salah satu forum peretasan terbesar di dunia”.

Pembongkaran forum dan infrastrukturnya merupakan hasil perencanaan satu tahun antara aparat penegak hukum di Amerika Serikat, Inggris, Swedia, Portugal, dan Rumania.

Badan penegak hukum Eropa membagikan beberapa detail dalam siaran persnya tetapi mencatat bahwa orang-orang yang menjalankan RaidForums bekerja sebagai administrator, pencuci uang, mencuri dan mengunggah data, dan membeli informasi yang dicuri.

Coelho diduga mengendalikan RaidForums sejak 1 Januari 2015, dakwaan mengungkapkan, dan dia mengoperasikan situs tersebut dengan bantuan beberapa administrator, mengatur strukturnya untuk mempromosikan pembelian dan penjualan barang curian.

Untuk mendapatkan keuntungan, forum membebankan biaya untuk berbagai tingkatan keanggotaan dan menjual kredit yang memungkinkan anggota untuk mengakses area istimewa situs atau data curian yang dibuang di forum.

Coelho juga bertindak sebagai perantara terpercaya antara pihak-pihak yang melakukan transaksi, untuk memberikan keyakinan bahwa pembeli dan penjual akan menghormati kesepakatan mereka.

Pelaku ancaman dan peneliti keamanan pertama kali menduga bahwa RaidForums disita oleh penegak hukum pada bulan Februari ketika situs tersebut mulai menampilkan formulir login di setiap halaman.

Namun, ketika mencoba masuk ke situs, itu hanya menampilkan halaman masuk lagi.

Hal ini membuat para peneliti dan anggota forum percaya bahwa situs tersebut disita dan bahwa permintaan login adalah upaya phishing oleh penegak hukum untuk mengumpulkan kredensial pelaku ancaman.

Pada tanggal 27 Februari 2022, server DNS untuk raidforums.com tiba-tiba berubah menjadi server berikut:

jocelyn.ns.cloudflare.com
plato.ns.cloudflare.com

Karena server DNS ini sebelumnya digunakan dengan situs lain yang disita oleh penegak hukum, termasuk weleakinfo.com dan doublevpn.com, para peneliti percaya bahwa ini menambahkan dukungan lebih lanjut bahwa domain tersebut disita.

Sebelum menjadi tempat favorit para peretas untuk menjual data curian, RaidForums memiliki awal yang lebih sederhana dan digunakan untuk mengatur berbagai jenis pelecehan elektronik, termasuk memukul target (membuat laporan palsu yang mengarah pada intervensi penegakan hukum bersenjata) dan “menyerang,” yang DoJ menggambarkan sebagai “memposting atau mengirim sejumlah besar kontak ke media komunikasi online korban.”

Situs ini menjadi terkenal selama beberapa tahun terakhir dan sering digunakan oleh geng ransomware dan pemeras data untuk membocorkan data sebagai cara untuk menekan korban agar membayar uang tebusan, dan digunakan oleh geng ransomware Babuk dan Lapsus$ kelompok pemerasan di masa lalu.

Pasar telah aktif sejak 2015 dan untuk waktu yang lama merupakan rute terpendek bagi peretas untuk menjual basis data curian atau membaginya dengan anggota forum.

Data sensitif yang diperdagangkan di forum termasuk informasi pribadi dan keuangan seperti perutean bank dan nomor rekening, kartu kredit, informasi login, dan nomor jaminan sosial.

Setelah Rusia menginvasi Ukraina, dan banyak aktor ancaman mulai memihak, RaidForums mengumumkan bahwa mereka melarang setiap anggota yang diketahui terkait dengan Rusia.

Sumber : Bleeping Computer

Tagged With: Coelho, RaidForums, TOURNIQUET

Peretas Sandworm gagal menjatuhkan penyedia energi Ukraina

April 13, 2022 by Eevee

Kelompok peretasan Sandworm mencoba menjatuhkan penyedia energi besar Ukraina dengan memutuskan gardu listriknya dengan varian baru malware Industroyer untuk sistem kontrol industri (ICS) dan versi baru pemusnah data CaddyWiper perangkat lunak jahat.

Pelaku ancaman menggunakan versi malware Industroyer ICS yang disesuaikan untuk gardu listrik tegangan tinggi target dan kemudian mencoba menghapus jejak serangan dengan mengeksekusi CaddyWiper dan keluarga malware penghapus data lainnya yang dilacak sebagai Orcshred, Soloshred, dan Awfulshred untuk Linux dan sistem Solaris.

Para peneliti di ESET yang berkolaborasi dengan Tim Tanggap Darurat Komputer Ukraina (CERT) untuk memulihkan dan melindungi jaringan yang diserang mengatakan bahwa mereka tidak tahu bagaimana penyerang membahayakan lingkungan atau bagaimana mereka berhasil berpindah dari jaringan TI ke lingkungan ICS.

Diagram aktivitas cacing pasir (ESET)

Dalam pengumuman hari ini, CERT-UA mencatat bahwa tujuan pelaku ancaman adalah “menonaktifkan beberapa elemen infrastruktur.”

Malware ICS yang digunakan dalam serangan itu sekarang dilacak saat Industroyer2 dan ESET menilai “dengan keyakinan tinggi” bahwa malware itu dibuat menggunakan kode sumber Industroyer yang digunakan pada tahun 2016 untuk memutus aliran listrik di Ukraina dan dikaitkan dengan kelompok peretasan Rusia yang disponsori negara Sandworm .

CERT-UA mengatakan bahwa “implementasi rencana jahat [Sandworm] sejauh ini telah dicegah” sementara ESET mencatat dalam laporan teknis tentang malware yang digunakan dalam serangan ini bahwa “Penyerang Sandworm melakukan upaya untuk menyebarkan malware Industroyer2 terhadap tegangan tinggi gardu listrik di Ukraina.”

Peneliti ESET mengatakan bahwa Industroyer2 sangat dapat dikonfigurasi dan dilengkapi dengan konfigurasi terperinci yang di-hardcode, yang mengharuskannya untuk dikompilasi ulang untuk setiap lingkungan korban baru.

Para peneliti mengatakan bahwa stempel waktu Portabel Executable dari Industroyer2 menunjukkan bahwa itu dikompilasi pada 23 Maret, yang menunjukkan bahwa serangan itu telah direncanakan setidaknya selama dua minggu.

Sumber : ESET

Alat tambahan yang digunakan dalam serangan termasuk skrip PowerGap PowerShell yang digunakan untuk menambahkan Kebijakan Grup yang mengunduh muatan dan membuat tugas terjadwal, dan Impacket, yang digunakan untuk eksekusi perintah jarak jauh.

Komponen worm dalam serangan ini – skrip Bash bernama sc.sh – mencari jaringan yang dapat diakses (melalui ip route atau ifconfig) dan mencoba untuk terhubung ke semua host yang tersedia melalui SSHH (TCP port 22, 2468, 24687, 522) menggunakan kredensial di daftar musuh yang ditambahkan dalam skrip.

Industroyer, juga dikenal sebagai CrashOverride, pertama kali diambil sampelnya dan dianalisis pada tahun 2017, dengan ESET menyebutnya sebagai “ancaman terbesar bagi sistem kontrol industri sejak Stuxnet”.

Varian baru yang digunakan minggu lalu pada penyedia energi Ukraina adalah evolusi dari malware asli yang digunakan dalam serangan pemadaman listrik 2016 di Ukraina.

Industroyer2 hanya menggunakan protokol IEC-104 untuk berkomunikasi dengan peralatan industri, sedangkan sebelumnya, mendukung beberapa protokol ICS.

Ini lebih dapat dikonfigurasi daripada strain asli dan pengaturan, termasuk IOA, batas waktu, dan ASDU, disimpan sebagai string yang dilewatkan melalui rutinitas komunikasi IEC-104.

Menurut analisis ESET, sampel yang baru-baru ini dianalisis berkomunikasi dengan delapan perangkat secara bersamaan.

Konfigurasi hardcode di Industroyer2 (ESET)

Tindakan pasti yang dilakukan oleh Industroyer2 setelah sambungannya ke relai masih diperiksa, tetapi telah ditentukan bahwa ia menghentikan proses sah yang dilakukan peralatan industri dalam operasi standarnya.

Sandworm adalah kelompok ancaman spionase cyber berpengalaman yang telah dikaitkan dengan Unit Militer Rusia 74455 dari Direktorat Intelijen Utama (GRU).

CERT-UA telah berbagi indikator kompromi (aturan Yara, hash file, host, jaringan) untuk membantu mencegah serangan baru dari pelaku ancaman ini.

Sumber : Bleeping Computer

Tagged With: CrashOverride, Industroyer, Malware ICS, Rusia, Sandworm, Ukraina

Anonymous merilis database 10GB Nestlé

March 24, 2022 by Eevee

Anonymous meretas dan merilis database 10GB dari raksasa makanan dan minuman Swiss Nestlé.

Di akun twitternya, Anonymous pada hari Selasa, merilis database Nestlé. Anonymous telah menyerukan boikot total produk Nestle setelah konglomerat makanan Swiss terus memasok barang-barang penting ke Rusia meskipun ada tekanan dari pesaing untuk memutuskan hubungan.

Menanggapi tekanan publik yang kuat untuk memutuskan hubungan dengan Rusia sebagai protes atas serangan militernya di Ukraina, lebih dari 400 perusahaan multinasional telah keluar sebagian atau seluruhnya dari negara itu.

Nestlé mengumumkan awal bulan ini bahwa mereka akan menangguhkan semua ekspor produknya dari Rusia kecuali untuk barang-barang penting seperti susu formula bayi.

Nestlé juga menyatakan tidak akan mengimpor Nespresso atau produk lainnya ke Rusia, kecuali susu formula bayi, sereal, dan makanan hewan terapeutik.

Nestlé telah mempertahankan keputusannya untuk tetap berada di Rusia dengan mengklaim bahwa mereka tidak akan mendapat untung dari operasinya di sana, karena Ukraina meningkatkan tekanan pada perusahaan makanan terbesar di dunia untuk pergi saat perang meningkat dan korban meningkat.

Perdana Menteri Ukraina Denys Shmyhal mengungkapkan bahwa dia berbicara dengan CEO Nestle Mark Schneider “tentang efek samping dari tetap berada di pasar Rusia.”

Shmyhal menyatakan, “Sayangnya, dia memekakkan telinga sangat memekakkan telinga

Membayar pajak untuk anggaran negara teroris berarti membunuh anak-anak & ibu yang tak berdaya. Saya harap Nestle segera berubah pikiran.”

Sumber : The Tech Outlook

Tagged With: Anonymous, Denys Shmyhal, Mark Schneider, Nestlé, Rusia, Ukraina

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 10
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo