• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Extortion

Extortion

Grup ‘Donut’ Mulai Menyerang Korban dengan Ransomware

November 23, 2022 by Coffee Bean

Grup pemerasan Donut (D0nut) telah dikonfirmasi untuk menyebarkan ransomware dalam serangan pemerasan ganda pada perusahaan perusahaan.

Anehnya, data untuk Sando dan DESFA juga diposting ke beberapa situs operasi ransomware, dengan serangan Sando diklaim oleh ransomware Hive dan DESFA diklaim oleh Ragnar Locker.

Ransomware Donut
Minggu ini, BleepingComputer menemukan sampel [VirusTotal] dari sebuah encryptor untuk operasi Donut, alias D0nut, yang menunjukkan bahwa grup tersebut menggunakan ransomware yang disesuaikan sendiri untuk serangan pemerasan ganda.

Saat file dienkripsi, ransomware Donut akan menambahkan ekstensi .d0nut ke file terenkripsi. Jadi, misalnya 1.jpg akan dienkripsi dan diganti namanya menjadi 1.jpg.d0nut, seperti yang ditunjukkan di bawah ini.

File dienkripsi oleh Donut Ransomware
Sumber: BleepingComputer

Operasi Donut Leaks memiliki bakat untuk sandiwara, menggunakan grafik yang menarik, sedikit humor, dan bahkan menawarkan pembangun untuk dapat dieksekusi yang bertindak sebagai pintu gerbang ke situs kebocoran data Tor mereka (lihat di bawah).

Nota Ransom Donut

Catatan ransomware lain yang dilihat oleh BleepingComputer berpura-pura menjadi prompt perintah yang menampilkan kesalahan PowerShell, yang kemudian mencetak catatan tebusan bergulir.

Catatan tebusan sangat dikaburkan untuk menghindari deteksi, dengan semua string dikodekan dan JavaScript mendekode catatan tebusan di browser.

Operasi Donut ransomware juga menyertakan “pembangun” di situs kebocoran data mereka yang terdiri dari skrip bash untuk membuat aplikasi Windows dan Linux Electron dengan klien Tor yang dibundel untuk mengakses situs kebocoran data mereka.

Aplikasi elektron D0nut ransomware

Secara keseluruhan, kelompok pemerasan ini adalah salah satu yang harus diperhatikan, tidak hanya karena keterampilan mereka yang tampak tetapi juga kemampuan mereka untuk memasarkan diri mereka sendiri.

sumber : bleeping computer

Tagged With: Donut Leaks, double extention, Extortion, ransomwa

Penipuan pemerasan baru mengancam merusak reputasi situs, membocorkan data

November 14, 2022 by Coffee Bean

Penipuan pemerasan aktif menargetkan pemilik situs web dan admin di seluruh dunia, mengklaim telah meretas server mereka dan menuntut $2.500 agar tidak membocorkan data.

Para penyerang (dijuluki sendiri Tim Montesano) mengirim email dengan subjek “Situs web, basis data, dan email Anda telah diretas”.

Email tersebut tampaknya tidak ditargetkan, dengan penerima permintaan tebusan dari semua vertikal, termasuk blogger pribadi, lembaga pemerintah, dan perusahaan besar.

Penipuan ini begitu tersebar luas sehingga reporter kami sendiri Axe Sharma dan Apakah Saya Telah Dilanggar menciptakan Troy Hunt juga telah menerima upaya pemerasan ini.

Pesan spam memperingatkan bahwa peretas akan membocorkan data yang dicuri, merusak reputasi mereka, dan membuat situs tersebut masuk daftar hitam spam jika target tidak melakukan pembayaran sebesar $2.500.

Email pemerasan reputasi situs web (Ax Sharma)

untuk email yang lengkap dapat dilihat dari

email lengkap : bleeping computer

Dari email pemerasan yang dilihat oleh BleepingComputer, pelaku ancaman saat ini menggunakan dua alamat bitcoin.

  • 3Fyjqj5WutzSVJ8DnKrLgZFEAxVz6Pddn7
  • 3PmYSqtG5x5bGNrsYUy5DGtu93qNtsaPRH

Sayangnya, transaksi bitcoin ke dompet 3Fyjqj5WutzSVJ8DnKrLgZFEAxVz6Pddn7 menunjukkan bahwa seseorang mungkin telah membayar permintaan pemerasan tersebut.

Meskipun email ini bisa menakutkan bagi pemilik situs web yang menerimanya, penting untuk diingat bahwa itu hanyalah penipuan.

Sejak musim panas 2018, ketika BleepingComputer mulai melaporkan penipuan ini, pelaku ancaman berada di balik berbagai macam penipuan pemerasan email.

sumber : bleeping computer

Tagged With: Extortion, Scam, Spam, Website

Pengguna Zoom Telanjang Ditargetkan Oleh Kampanye Kejahatan Siber Baru

November 2, 2020 by Winnie the Pooh

Kampanye kejahatan siber yang sedang berlangsung menargetkan pengguna Zoom yang mungkin sedang telanjang atau intim di depan kamera.

Dalam beberapa hari setelah laporan bahwa seorang reporter terkenal dan analis TV ketahuan mengekspos dirinya selama obrolan Zoom, penjahat siber mulai mengeksploitasi berita itu. Reporter tersebut memberi tahu Motherboard bahwa dia pikir dia berada di luar kamera, karena telah mematikan video Zoom, dan tidak ada seorang pun yang sedang menelepon yang dapat melihatnya.

Penjahat siber di balik kampanye “sextortion” terbaru, yang telah menargetkan setidaknya 250.000 orang sejak 20 Oktober, memanfaatkan ketakutan bahwa seseorang mungkin secara tidak sengaja direkam dalam keadaan telanjang atau dalam keadaan intim.

Pertama kali ditemukan oleh para peneliti di Bitdefender Antispam Lab, upaya pemerasan menggunakan semua emosi dan psikologis yang biasa, belum lagi petunjuk teknologi untuk meyakinkan target bahwa mereka telah tertangkap.

Kampanye sextortion, sementara menargetkan pengguna Zoom, dijalankan melalui email. Mayoritas email yang dikirim dalam kampanye khusus ini telah sampai ke penerima di seluruh AS menurut Bitdefender.

Menyusul lebih banyak upaya untuk memahami calon korban, termasuk mencoba membuat mereka merasa kasihan kepada penyerang yang mengatakan mereka hanya melakukan ini karena mereka terlilit utang setelah tertular COVID, kesimpulan kriminal terungkap. “Bayar $2.000 (£ 1.500) dalam bentuk bitcoin,” dan video nya tidak akan dipublikasikan.

Ada banyak hal yang salah dengan hal ini sehingga sulit untuk mengetahui dari mana harus memulai. Tetapi bagaimana dengan sementara mungkin saja seorang peretas dapat mengakses webcam, komputer atau ponsel cerdas Anda, melalui kerentanan atau malware, itu juga sangat tidak mungkin terjadi. Jika itu masalahnya, maka untuk memastikan peluang terbaik untuk mendapatkan bayaran, klip pendek dari rekaman tersebut akan dilampirkan ke email sebagai bukti. Penipu bahkan menginstruksikan penerima untuk tidak membalas email, petunjuk besar lainnya bahwa tidak ada video yang sebenarnya telah direkam.

Ini adalah tipuan sextortion tipikal yang mengandalkan rasa takut, pada cara orang bereaksi terhadap rasa takut itu, dan memungkinkan proses berpikir yang biasa dilemahkan. Mereka memberi batas tiga hari, menumpuk tekanan untuk membayar dengan cepat sebelum video yang diduga dipublikasikan secara online.

Jika Anda telanjang, atau sibuk, di dekat komputer atau smartphone, selalu pastikan kamera menghadap ke arah lain, penutup laptop tertutup, atau Anda telah menutup lensa webcam. Banyak kamera mandiri yang memiliki penutup jendela saat ini, dan Anda dapat membeli slider tempel untuk laptop Anda.

Berita selengkapnya dapat dibaca pada tautan berikut;
Source: Forbes

Tagged With: Cyber Attack, Cybersecurity, Extortion, sextortion, Zoom

Serangan DDoS Berukuran Tiga Kali Lipat karena Permintaan Tebusan Muncul Kembali

October 21, 2020 by Winnie the Pooh

Kuartal terakhir tahun 2020 telah terjadi gelombang serangan aplikasi web yang telah menggunakan surat tebusan untuk menargetkan bisnis di sejumlah industri.

Menurut penelitian dari Akamai, serangan terbesar ini mengirimkan lebih dari 200 Gbps traffic ke target mereka sebagai bagian dari kampanye berkelanjutan Bits Per Second (BPS) dan Packets Per Second (PPS) yang lebih tinggi daripada serangan serupa yang ditampilkan beberapa minggu sebelumnya.

“Sebelum Agustus, vektor sinyal telah digunakan terutama untuk menargetkan industri game,” klaim perusahaan. “Mulai bulan Agustus, serangan ini tiba-tiba beralih ke organisasi keuangan.”

Akamai menjelaskan bahwa tidak ada vektor baru yang terlibat dalam rangkaian serangan ini, karena sebagian besar lalu lintas dihasilkan oleh reflektor dan sistem yang digunakan untuk memperkuat lalu lintas.

Namun, beberapa organisasi mulai menerima email yang ditargetkan dengan ancaman serangan DDoS, yang akan diluncurkan kecuali sejumlah uang tebusan telah dibayarkan.

Sementara Akamai mengatakan banyak email pemerasan yang akhirnya tertangkap oleh filter spam, tidak semua target bersedia mengakui bahwa mereka telah menerima email dari para penyerang.

Kampanye ini memuncak pada bulan Agustus dan September, “dan mencapai puncaknya, mungkin saat penyerang yakin bahwa mereka telah dimitigasi dan mulai mengubah taktik mereka.” Ini termasuk langkah untuk menggunakan serangan lapisan tiga dan empat, yang biasanya ditargetkan pada pusat data, situs web, dan API.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Info Security

Tagged With: BPS, Cybersecurity, DDoS, Extortion, PPS, Security

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo