• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Ransomware

Ransomware

Fujifilm menolak untuk membayar permintaan ransomware, memulihkan jaringan nya menggunakan cadangan

June 8, 2021 by Winnie the Pooh

Konglomerat multinasional Jepang Fujifilm mengatakan telah menolak untuk membayar permintaan tebusan kepada geng siber yang menyerang jaringannya di Jepang minggu lalu dan sebaliknya mengandalkan cadangan untuk memulihkan operasi.

Sistem komputer perusahaan di AS, Eropa, Timur Tengah, dan Afrika sekarang “beroperasi penuh dan kembali ke bisnis seperti biasa”, kata juru bicara Fujifilm kepada Verdict.

Fujifilm – yang dulu dikenal menjual film fotografi tetapi sekarang memproduksi bioteknologi, bahan kimia, dan produk pencitraan digital lainnya – mendeteksi akses tidak sah ke servernya pada 1 Juni.

Pada tanggal 4 Juni, dikonfirmasi bahwa serangan ransomware memengaruhi “jaringan tertentu” di Jepang dan mematikan “semua jaringan dan sistem server” saat menyelidiki “tingkat dan skala” serangan tersebut.

Fujifilm mengatakan tidak akan mengomentari jumlah yang diminta oleh geng ransomware. Perusahaan telah mulai membuat jaringan, server, dan komputernya di Jepang “kembali beroperasi” dan bertujuan untuk sepenuhnya beroperasi “minggu ini”. Mereka juga telah memulai kembali beberapa pengiriman produk, yang sangat terpukul oleh serangan siber.

Jake Moore, spesialis keamanan siber di perusahaan keamanan internet ESET, mengatakan menolak membayar uang tebusan adalah “bukan keputusan yang bisa dianggap enteng.”

Geng Ransomware sering mengancam untuk membocorkan atau menjual data sensitif jika pembayaran tidak dilakukan.

Namun, Fujifilm Europe mengatakan “sangat yakin bahwa tidak ada kehilangan, kehancuran, perubahan, penggunaan atau pengungkapan data kami yang tidak sah, atau data pelanggan kami, pada sistem Fujifilm Europe yang telah terdeteksi.”

Selengkapnya: Verdict

Tagged With: Cyber Attack, Fujifilm, Ransomware

Seseorang yang diduga anggota REvil mengatakan mereka tidak takut dengan fokus ransomware utama pemerintah AS

June 7, 2021 by Winnie the Pooh

Geng ransomware terkenal mengatakan tidak lagi berusaha menghindari target yang berbasis di Amerika Serikat, dan terlepas dari fokus yang meningkat dari anggota parlemen, kelompok itu mengatakan menggandakan fokusnya pada target AS.

Dalam sebuah wawancara singkat yang diposting ke saluran Telegram OSINT Rusia yang sejak itu telah dihapus, perwakilan yang diduga dari geng ransomware REvil mengatakan bahwa kelompok itu berada di balik serangan terhadap perusahaan pengolahan makanan global JBS, tetapi mengharapkan kerusakan dapat diatasi di Brasil, sejak kantor pusat perusahaan berbasis di São Paulo. Juru bicara itu mengatakan telah mencoba untuk menghindari perusahaan-perusahaan AS secara luas sejak insiden ransomware Colonial Pipeline.

“Dengan kejadian baru-baru ini di bisnis bahan bakar, kami mencoba menjauh dari AS, sama seperti kami tidak menargetkan infrastruktur kritis,” bunyi wawancara itu. “Serangan itu untuk perusahaan di Brasil, tetapi AS yang marah.”

Sejak peretasan Colonial Pipeline, pemerintah AS telah sangat fokus memerangi ransomware. Menurut laporan Reuters, AS. Departemen Kehakiman akan mulai meningkatkan penyelidikan serangan ransomware ke prioritas yang sama dengan terorisme setelah peretasan Colonial Pipeline dan kerusakan yang meningkat yang disebabkan oleh penjahat dunia maya.

Menanggapi tindakan Departemen Kehakiman, juru bicara REvil mengatakan dia berencana untuk lebih fokus pada target AS.

Perwakilan itu juga mengatakan bahwa mereka tidak percaya tindakan departemen akan menghentikan mereka melakukan serangan.

Terlepas dari pengawasan, perwakilan yang diduga mengatakan perhatian itu membuat geng tidak terpengaruh.

“Waktu akan menunjukkan. Kami masih di sini,” kata perwakilan itu. “Kami tidak akan kemana-mana.”

Selengkapnya: Intel471

Tagged With: Cybersecurity, Ransomware, REvil, US

Exagrid membayar $2,6 juta untuk penyerang ransomware Conti

June 5, 2021 by Winnie the Pooh

Uang tebusan dibayarkan dalam bentuk 50,75 bitcoin pada 13 Mei, menurut informasi yang diperoleh oleh publikasi saudara Prancis ComputerWeekly.com, LeMagIT.

Aksesi ke tuntutan penyerang ransomware menjadi lebih memalukan ketika pemasok alat cadangan – yang memanfaatkan kekuatannya melawan ransomware – secara tidak sengaja menghapus alat dekripsi dan harus memintanya lagi.

Penyerahan ke serangan ransomware datang pada bulan yang sama ketika operator pipa AS Colonial Pipeline membayar $4,5 juta setelah terkena ransomware Darkside dan layanan kesehatan Irlandia menjadi sasaran, juga oleh ransomware Conti.

Negosiasi, yang dapat diakses oleh LeMagIT, dimulai pada tanggal 4 Mei dengan seseorang dengan judul “Teknisi utama TI dengan Sistem ExaGrid”.

Penjahat dunia maya langsung ke intinya, dan berkata: “Seperti yang sudah Anda ketahui, kami menyusup ke jaringan Anda dan tinggal di dalamnya selama lebih dari sebulan (cukup untuk mempelajari semua dokumentasi Anda), mengenkripsi server file Anda, server SQL, mengunduh semua informasi penting dengan berat total lebih dari 800GB.”

Mereka kemudian menjelaskan bagaimana mereka mendapatkan data pribadi klien dan karyawan, kontrak komersial, formulir NDA, data keuangan, pengembalian pajak, dan kode sumber. Uang tebusan awal yang diminta adalah $7.480.000.

selengkapnya : www.computerweekly.com

Tagged With: Conti, Exagrid, Ransomware

Ransomware Epsilon Red baru memburu server Microsoft Exchange yang belum ditambal

May 31, 2021 by Winnie the Pooh

Ancaman ransomware baru yang menamakan dirinya Epsilon Red telah terlihat memanfaatkan kerentanan server Microsoft Exchange untuk mengenkripsi mesin di seluruh jaringan.

Serangan ransomware Epsilon Red mengandalkan lebih dari selusin skrip sebelum mencapai tahap enkripsi dan juga menggunakan utilitas desktop jarak jauh komersial.

Penanggap insiden di perusahaan keamanan siber Sophos menemukan ransomware Epsilon Red baru selama seminggu terakhir saat menyelidiki serangan di perusahaan AS yang cukup besar di sektor perhotelan.

Para peneliti menemukan bahwa pelaku ancaman melanggar jaringan perusahaan dengan mengeksploitasi kerentanan yang belum ditambal di server Microsoft Exchange lokal.

Andrew Brandt, peneliti utama di Sophos, mengatakan dalam sebuah laporan hari ini bahwa penyerang mungkin telah memanfaatkan rangkaian kerentanan ProxyLogon untuk menjangkau mesin di jaringan.

Epsilon Red ditulis dalam Golang (Go) dan didahului oleh serangkaian skrip PowerShell unik yang mempersiapkan dasar untuk rutinitas enkripsi file, masing-masing memiliki tujuan tertentu:

  • menghentikan proses dan layanan untuk alat keamanan, database, program cadangan, aplikasi Office, klien email
  • menghapus Volume Shadow Copies
  • mencuri file Pengelola Akun Keamanan (SAM) yang berisi potongan sandi
  • menghapus Windows Event Logs
  • menonaktifkan Windows Defender
  • menangguhkan proses
  • menghapus instalan alat keamanan (Sophos, Trend Micro, Cylance, MalwareBytes, Sentinel One, Vipre, Webroot)
  • memperluas izin pada sistem

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Epsilon Red, Ransomware

Itu ransomware, atau mungkin disk wiper, dan itu menyerang target di Israel

May 27, 2021 by Winnie the Pooh

Para peneliti mengatakan mereka telah menemukan malware disk wiper yang belum pernah terlihat sebelumnya yang menyamar sebagai ransomware saat meluncurkan serangan destruktif terhadap target Israel.

Apostle, seperti para peneliti di firma keamanan SentinelOne menyebut malware tersebut, pada awalnya digunakan dalam upaya untuk menghapus data tetapi gagal melakukannya, kemungkinan karena kesalahan logika dalam kodenya.

Nama internal yang diberikan oleh pengembangnya adalah “wiper-action.” Dalam versi yang lebih baru, bug telah diperbaiki dan malware mendapatkan perilaku ransomware lengkap, termasuk kemampuan untuk meninggalkan catatan yang menuntut korban membayar tebusan sebagai ganti kunci dekripsi.

Dalam sebuah posting yang diterbitkan hari Selasa, peneliti SentinelOne mengatakan mereka menilai dengan keyakinan tinggi bahwa berdasarkan kode dan server yang dilaporkan Apostle, malware itu digunakan oleh kelompok yang baru ditemukan yang memiliki hubungan dengan pemerintah Iran.

Sementara catatan ransomware yang ditemukan para peneliti menunjukkan bahwa Apostle telah digunakan terhadap fasilitas penting di Uni Emirat Arab, target utamanya adalah Israel.

Para peneliti telah menjuluki kelompok peretasan baru tersebut Agrius. SentinelOne melihat grup pertama kali menggunakan Apostle sebagai disk wiper, meskipun cacat pada malware mencegahnya melakukannya, kemungkinan besar karena kesalahan logika dalam kodenya. Agrius kemudian menggunakan Deadwood, wiper yang telah digunakan terhadap target di Arab Saudi pada tahun 2019.

Selengkapnya: Ars Technica

Tagged With: Agrius, Apostle, Cybersecurity, Disk Wiper, Ransomware

Toyota berakhir dengan serangan siber kembar yang meninggalkan penyok berbentuk ransomware

May 26, 2021 by Winnie the Pooh

Toyota telah mengakui sepasang serangan dunia maya.

Yang pertama menghantam operasi Eropa anak perusahaannya Daihatsu Diesel Company, entitas perusahaan milik Toyota yang merancang mesin. Dalam pernyataan tertanggal 16 Mei, Daihatsu mengatakan “mengalami masalah dalam mengakses server filenya di sistem internal pada 14 Mei 2021.”

“Setelah penyelidikan singkat, serangan dunia maya oleh akses tidak sah dari pihak ketiga dikonfirmasi sebagai penyebab masalah ini,” tambah pernyataan itu. Daihatsu menghentikan apa pun yang menyebar ke kantor lain, memulai penyelidikan dan menjanjikan pembaruan. Tidak ada yang keluar pada saat penulisan.

Toyota Jepang telah meminta maaf atas masalah produksi, tetapi juga menunjukkan bahwa mereka memiliki 29 lini produksi di 14 pabrik, jadi perlambatan ini bukanlah pengurangan besar dalam produksi.

Selengkapnya: The Register

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Toyota

Evolusi ransomware JSWorm

May 26, 2021 by Winnie the Pooh

Keluarga JSWorm telah berkembang selama dua tahun dan selama waktu ini telah mengubah model distribusi dan Trojan telah mengalami beberapa pengembangan ulang lengkap.

Sejak kemunculan awal pada tahun 2019, ini telah berubah dari ancaman ransomware skala massal yang memengaruhi sebagian besar pengguna individu menjadi ancaman ransomware pemburu game besar yang menyerang target profil tinggi dan menuntut pembayaran tebusan besar-besaran.

Seperti ancaman ransomware bertarget lainnya saat ini, kunci untuk mencegah insiden infeksi JSWorm adalah pendekatan kompleks untuk mengamankan jaringan organisasi. Kelemahan apa pun dapat menjadi titik masuk bagi pelaku ancaman, baik itu versi perangkat lunak sisi server yang rentan, karyawan yang mengklik tautan berbahaya, kata sandi yang lemah untuk sistem kendali jarak jauh, dan sebagainya.

Untuk meningkatkan pertahanan terhadap ransomware pemburu game besar, sebaiknya lakukan audit keamanan jaringan Anda untuk menemukan dan secara proaktif memperbaiki kelemahan keamanan apa pun.

Rekomendasi lain untuk memaksimalkan keamanan organisasi Anda:

  • Jangan memaparkan layanan desktop jarak jauh (seperti RDP) ke jaringan publik kecuali benar-benar diperlukan dan selalu gunakan kata sandi yang kuat untuk mereka.
  • Pastikan solusi VPN komersial dan perangkat lunak sisi server lainnya selalu diperbarui karena eksploitasi perangkat lunak jenis ini adalah vektor infeksi umum untuk ransomware. Selalu perbarui aplikasi sisi klien.
  • Fokuskan strategi pertahanan Anda untuk mendeteksi pergerakan lateral dan eksfiltrasi data ke internet. Berikan perhatian khusus pada lalu lintas keluar untuk mendeteksi koneksi penjahat dunia maya. Cadangkan data secara teratur. Pastikan Anda dapat mengaksesnya dengan cepat dalam keadaan darurat saat dibutuhkan. Gunakan informasi Threat Intelligence terbaru untuk tetap mengetahui TTP aktual yang digunakan oleh pelaku ancaman.

Selengkapnya : Secure List Kaspersky

Tagged With: Cybersecurity, JSWorm, Ransomware, Trojan

Ransomware: Haruskah membayar uang tebusan peretas itu ilegal?

May 26, 2021 by Winnie the Pooh

Serangan ransomware mencegah korban mengakses sistem atau data komputer sampai uang tebusan dibayarkan.

Lembaga penegak hukum di seluruh dunia semakin mendesak para korban untuk tidak membayar. Tapi membayar tebusan bukanlah suatu hal yang ilegal. Dan banyak organisasi membayar secara rahasia.

Sekarang, koalisi global Ransomware Task Force (RTF) pakar dunia maya melobi pemerintah untuk mengambil tindakan. Ini telah membuat hampir 50 rekomendasi untuk mengekang kejahatan, tetapi tidak dapat menyetujui apakah negara harus melarang pembayaran uang tebusan.

Dan BBC bertanya kepada dua anggota mengapa.

“Larangan pembayaran akan menghasilkan permainan ‘ayam’ yang cukup mengerikan”

Wakil presiden komunitas dan urusan publik Rapid7 Jen Ellis mengatakan: “Kebanyakan orang setuju, dalam dunia yang ideal, pemerintah akan melarang pembayaran uang tebusan. Karena ransomware adalah kejahatan yang dimotivasi oleh keuntungan, ini diharapkan dapat mencegah kejahatan. Masalahnya adalah, kita tidak hidup di dunia yang ideal.”

“Di dunia tempat kita tinggal, pelarangan pembayaran hampir pasti akan menghasilkan permainan ‘ayam’ yang cukup mengerikan, di mana penjahat akan mengalihkan semua fokus mereka ke organisasi yang paling tidak mungkin dapat menangani waktu henti – misalnya rumah sakit, instalasi pengolahan air, penyedia energi, dan sekolah.”

“Larangan pembayaran akan mengurangi beban organisasi”

Presiden dan CEO Cyber Threat Alliance Michael Daniel mengatakan: “Kasus pelarangan pembayaran uang tebusan sudah jelas. Serangan ransomware terutama dimotivasi oleh keuntungan. Dan tanpa keuntungan, penyerang akan beralih dari taktik ini.”

“Selanjutnya, keuntungan tebusan digunakan untuk mendanai kejahatan lain yang bahkan lebih berbahaya, seperti perdagangan manusia, eksploitasi anak, dan terorisme. Akhirnya, pembayaran menghasilkan lebih banyak serangan, memperkuat kegunaan taktik itu. Tidak ada organisasi yang mau membayar tebusan.”

“Sebaliknya, mereka merasa tidak punya pilihan, apakah itu karena ancaman kebangkrutan, kerusakan reputasi yang diakibatkan oleh gangguan layanan, atau potensi hilangnya nyawa atau gangguan ekonomi skala luas.”

“Memang, dari sudut pandang organisasi yang murni berjangka pendek, membayar uang tebusan sering kali merupakan keputusan yang rasional secara ekonomi.”

“Kita perlu memutus siklus ini dan menghilangkan ‘bahan bakar’ ekosistem ransomware.”

Selengkapnya: BBC

Tagged With: Cyber Crime, Cybersecurity, ransom, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 23
  • Page 24
  • Page 25
  • Page 26
  • Page 27
  • Interim pages omitted …
  • Page 47
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo