• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Ransomware

Ransomware

Hacker menjual 34 juta data rpibadi pengguna yang dicuri dari 17 perusahaan

November 1, 2020 by Winnie the Pooh

Seorang pelaku ancaman menjual database akun yang berisi total keseluruhan 34 juta catatan pengguna yang mereka klaim dicuri dari tujuh belas perusahaan selama pembobolan data.
Pada 28 Oktober, seorang broker data breach membuat topik baru di forum peretas untuk menjual database pengguna yang dicuri untuk tujuh belas perusahaan.

Dalam percakapan dengan BleepingComputer, penjual memberi tahu kami bahwa mereka tidak bertanggung jawab untuk meretas ke tujuh belas perusahaan dan bertindak sebagai perantara untuk basis data.
Ketika ditanya bagaimana peretas memperoleh akses ke berbagai situs, penjual menyatakan, “Tidak yakin apakah dia ingin mengungkapkannya.”

Basis data yang dicuri biasanya dijual pertama kali dalam penjualan pribadi, seperti yang tercantum di atas, dengan kisaran sebelumnya dari $ 500, seperti yang terlihat dalam pelanggaran data Zoosk, hingga $ 100.000 untuk basis data Wattpad.
Setelah beberapa waktu, biasanya database yang dicuri dirilis secara gratis di forum peretas untuk meningkatkan ‘kredibilitas jalanan’ aktor ancaman.

Perusahaan diduga melanggar pada tahun 2020
Menurut pelanggaran data yang pecah, semua dari tujuh belas database yang dijual diperoleh pada tahun 2020, dengan pelanggaran terbesar adalah Geekie.com.br dengan 8,1 juta catatan. Perusahaan yang terkena dampak paling terkenal adalah RedMart Singapura yang mengekspos 1,1 juta rek

Penjual memberi tahu BleepingComputer bahwa mereka menjual database RedMart seharga $ 1.500.
Tak satu pun dari perusahaan ini sebelumnya melaporkan pelanggaran data terbaru sebelum minggu ini.

Setelah BleepingComputer menghubungi semua perusahaan yang terpengaruh, hanya RedMart yang mengungkapkan pelanggaran data kemarin, dan Wongnai.com mengatakan kepada BleepingComputer bahwa mereka sedang menyelidiki insiden tersebut.

“Terima kasih atas pertanyaan Anda, kami mengetahui insiden ini tadi malam (waktu Bangkok) dan tim teknis kami telah menyelidiki masalah ini,” Wongnai mengirim email kepada BleepingComputer.com.

Tujuh belas database yang dijual ditampilkan di bawah ini:

Redmart.lazada.sg: emails, SHA1 hashed passwords, mailing and billing addresses, full name, phone numbers, partial credit cards numbers and exp dates
Everything5pounds.com: emails, hashed passwords, name, gender, phone number
Geekie.com.br: emails, bcrypt-sha256/sha512 hashed passwords, usernames, names, DoB, gender, mobile phone number, Brazilian CPF numbers
Cermati.com: emails, password bcrypt, name, address, phone, revenue, bank, tax number, id number, gender, job, company, mothers maiden name
Clip.mx: email, phone
Katapult.com: email, password pbkdf2-sha256/unknown, name
Eatigo.com: email, password md5, name, phone, gender, facebook id & token
Wongnai.com: email, password md5, ip, facebook & twitter id, names, birthdate, phone, zip
Toddycafe.com: email, password unknown, name, phone, address
Game24h.vn: email, password md5, username, birthdate, name
Wedmegood.com: email, password sha512, phone, facebook id
W3layouts.com: – email, password bcrypt, ip, country, city, state, phone, name
Apps-builder.com: email, password md5crypt, ip, name, country
Invideo.io: email, password bcrypt, name, phone
Coupontools.com: email, password bcrypt, name, phone, gender, birthdate
Athletico.com.br: email, password md5, name, cpf, birthdate
Fantasycruncher.com: email, password bcrypt/sha1, username, ip

Amankan Akun Anda
Jika Anda adalah pengguna salah satu situs ini, Anda harus menganggap bahwa situs tersebut telah dilanggar dan segera ubah sandi Anda.\
Jika Anda menggunakan sandi yang sama di situs lain, Anda juga harus mengubah sandi di situs tersebut menjadi sandi yang unik dan kuat yang hanya Anda gunakan untuk situs tersebut.

Menggunakan kata sandi unik di setiap situs Anda memiliki akun mencegah pelanggaran data di satu situs agar tidak memengaruhi Anda di situs web lain yang Anda gunakan.
Disarankan agar Anda menggunakan pengelola kata sandi untuk membantu Anda melacak kata sandi yang unik dan kuat di setiap situs.

Source : Bleepingcomputer

Tagged With: Cyber Attack, Cybercrime, Cybersecurity, Data, Data Breach, Malware, Ransomware, Security, Vulnerabilities

Beberapa rumah sakit menjadi sasaran gelombang baru serangan ransomware

October 30, 2020 by Winnie the Pooh

Beberapa rumah sakit di seluruh Amerika Serikat telah menjadi sasaran serangan ransomware dalam apa yang tampaknya merupakan peningkatan dan perluasan serangan serupa yang sebelumnya diluncurkan di rumah sakit dan fasilitas medis lain.

Badan Keamanan Siber dan Infrastruktur AS merilis peringatan pada Rabu malam mengenai aktivitas ransomware yang menargetkan fasilitas perawatan kesehatan. Di Twitter, CISA mengatakan “ada ancaman kejahatan siber yang akan segera terjadi dan meningkat di rumah sakit dan penyedia layanan kesehatan AS.”

Ransomware dan serangan siber lainnya mengalami peningkatan tajam tahun ini, dan rumah sakit sangat rentan sejak dimulainya pandemi global.

Ransomware dapat memiliki efek yang menghancurkan. Baru-baru ini, ransomware melumpuhkan jaringan TI sebuah rumah sakit Jerman yang mengakibatkan kematian seorang wanita yang mencari perawatan darurat.

Menurut Wakil Presiden Perusahaan Microsoft untuk Keamanan dan Kepercayaan Pelanggan, Tom Burt, Ryuk adalah crypto-ransomware yang canggih karena dapat mengidentifikasi dan mengenkripsi file jaringan dan menonaktifkan Pemulihan Sistem Windows untuk mencegah korbannya melakukan pemulihan dari serangan tanpa cadangan eksternal.

Ryuk telah menyerang organisasi, termasuk pemerintah kota, pengadilan negara bagian, rumah sakit, panti jompo, perusahaan, dan universitas besar.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: CNN

Tagged With: Cyber Attack, Cybersecurity, Health Industry, Hospital, Ransomware, Security, US

Ransomware vs WFH: Bagaimana kerja jarak jauh membuat serangan siber lebih mudah dilakukan

October 30, 2020 by Winnie the Pooh

Kondisi unik tahun 2020 berarti bisnis lebih bergantung pada koneksi digital daripada sebelumnya. Penjahat siber mengetahui hal ini, itulah sebabnya serangan ransomware menjadi semakin meluas – dan efektif selama tahun ini.

Peretas membobol jaringan organisasi mulai dari perusahaan teknologi hingga pemerintah daerah dan hampir setiap sektor lainnya; mengenkripsi server, layanan, dan file dengan ransomware sebelum meminta tebusan bitcoin yang dapat diukur dalam ratusan ribu atau bahkan jutaan dolar.

Sebagian dari alasan peningkatan serangan ransomware yang berhasil adalah peningkatan besar pada kerja jarak jauh sebagai akibat dari pandemi.

Bagi banyak karyawan, pandemi ini bisa jadi merupakan kali pertama mereka bekerja dari jarak jauh. Dan karena terisolasi dari lingkungan perusahaan – tempat mereka melihat atau mendengar peringatan tentang keamanan siber dan tetap aman saat online setiap hari, serta dapat langsung meminta nasihat secara langsung, membuat lebih sulit untuk membuat keputusan yang baik tentang keamanan.

Bekerja dari jarak jauh berarti lebih banyak aktivitas kantor sehari-hari kita yang dilakukan melalui email dan itu memberikan jalur yang lebih mulus bagi peretas untuk menyusup ke jaringan melalui serangan phishing.

Masalah keamanan WFH lainnya; Bagi sebagian orang, laptop kerja mereka mungkin satu-satunya komputer mereka, yang berarti mereka juga menggunakan perangkat ini untuk aktivitas pribadi seperti berbelanja online, mengakses media sosial, atau menonton sebuah serial/film. Artinya, penjahat siber dapat melancarkan serangan phishing terhadap alamat email pribadi, yang jika dibuka di perangkat yang tepat, dapat memberikan akses ke jaringan perusahaan.

Dan dengan karyawan yang tersebar melalui kerja jarak jauh – dan dalam banyak kasus, jam kerja yang tidak teratur – akan lebih sulit bagi tim keamanan informasi untuk mengidentifikasi aktivitas yang tidak biasa atau mencurigakan oleh penyusup di jaringan. Terutama terjadi jika tim keamanan informasi tidak memiliki pengalaman sebelumnya dalam melindungi pekerja jarak jauh sebelum tahun ini.

Sementara peningkatan dalam pekerjaan jarak jauh telah memberi penjahat siber rute baru yang potensial ke dalam jaringan yang membahayakan dengan ransomware, masih mungkin bagi sebuah organisasi untuk pindah ke pekerjaan jarak jauh sambil juga menjaga staf dan servernya terlindungi dari serangan siber.

Beberapa di antaranya berasal dari tingkat manusia, dengan melatih dan terlibat dengan staf, bahkan saat mereka WFH, sehingga mereka tahu apa yang harus dicari dalam email phishing atau aktivitas online mencurigakan lainnya.

Otentikasi multi-faktor adalah suatu keharusan dalam membantu melindungi jaringan dari serangan siber, jadi jika pengguna menjadi korban serangan phishing dan memberikan kata sandinya secara tidak sengaja – atau jika penyerang berhasil menebak kata sandi yang lemah dari suatu port yang menghadap ke internet – lapisan perlindungan kedua mencegah mereka untuk dengan mudah dapat menggunakan celah itu sebagai gerbang ke seluruh jaringan.

Alasan ransomware tetap menguntungkan adalah karena korban membayar tebusan, korban memilih melakukannya karena mereka menganggapnya sebagai cara terbaik untuk memulihkan jaringan. Tetapi membayar tebusan berarti serangan akan membuat terus berlanjut.

Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Remote Workers, Security, WFH

Ryuk Ransomware Menggunakan Bug Zerologon untuk Serangan Secepat Kilat

October 21, 2020 by Winnie the Pooh

Pelaku ancaman Ryuk telah menyerang lagi, beralih dari mengirim email phishing ke menyelesaikan enkripsi di seluruh jaringan korban hanya dalam lima jam.

Kecepatan sangat tinggi itu sebagian merupakan hasil dari kelompok yang menggunakan bug eskalasi hak istimewa Zerologon (CVE-2020-1472), kurang dari dua jam setelah phish awal, kata para peneliti.

Kerentanan Zerologon memungkinkan penyerang yang tidak diautentikasi dengan akses jaringan ke domain controller untuk sepenuhnya membahayakan semua layanan identitas Active Directory, menurut Microsoft. Itu telah diperbaiki pada bulan Agustus, tetapi banyak organisasi tetap rentan.

Dalam serangan khusus ini, setelah penyerang meningkatkan hak istimewanya menggunakan Zerologon, mereka menggunakan berbagai alat komoditas seperti Cobalt Strike, AdFind, WMI, dan PowerShell untuk mencapai tujuan mereka, menurut analisis dari para peneliti di Laporan DFIR.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cyber Attack, Cybersecurity, Phishing, Ransomware, Ryuk, Security

FIN11: Grup peretasan dipromosikan menjadi elit kejahatan siber keuangan

October 19, 2020 by Winnie the Pooh

Peneliti keamanan telah mengidentifikasi grup kejahatan siber keuangan baru yang sangat aktif.

Cakupan FIN11 sangat luas: targetnya mencakup universitas, lembaga pemerintah, dan organisasi di sektor utilitas, farmasi, serta pengiriman dan logistik, menurut laporan yang diterbitkan oleh perusahaan keamanan siber AS Mandiant.

Sebelumnya, pada 2017 dan 2018, grup fokus pada sektor keuangan, ritel, dan restoran.

Aktivitas yang terkait dengan FIN11 pertama kali terungkap pada tahun 2016, tetapi Mandiant sekarang telah ‘meluluskan’ aktor ancaman ke status ‘FIN’, grup ancaman keuangan pertama yang mendapatkan penunjukan dalam tiga tahun.

Salah satu alasan promosi grup tersebut adalah beralihnya ke pemerasan hibrida, “menggabungkan ransomware dengan pencurian data untuk menekan korbannya agar menyetujui tuntutan pemerasan”, dengan tuntutan tebusan mencapai hingga US $10 juta.

Grup tersebut menggunakan file Microsoft Office yang berbahaya untuk memberikan iming-iming keuangan konvensional termasuk ‘pesanan penjualan’, ‘laporan bank’, dan ‘faktur’, tetapi baru-baru ini mereka menargetkan perusahaan farmasi dengan iming-iming termasuk ‘laporan penelitian’ dan bahkan ‘kecelakaan laboratorium’. Dokumen tersebut mengirimkan pengunduh FRIENDSPEAK, yang pada gilirannya menyebarkan backdoor MIXLABEL.

Elliot Rose, kepala cybersecurity di PA Consulting, mengatakan penunjukan grup FIN baru melanjutkan tren yang sedang berkembang.

Kelompok ancaman FIN berbeda dari kelompok APT sejauh mereka biasanya lebih canggih dan menuntut tanggapan yang berbeda dari tim keamanan.

“Mereka cenderung menargetkan korban mereka melalui analisis media sosial dan spear phishing terkait, yang telah menyebabkan pelanggaran informasi yang serius, dan mereka mendaftar, melalui perusahaan palsu, yang tidak bersalah dalam bentuk pentester dan pengembang, untuk membantu mereka dalam aktivitas kriminal mereka.” jelas Rose.

Ini berarti bahwa “pendidikan karyawan memainkan peran kunci, di samping teknologi, dalam memerangi ancaman. Itu berarti memberi tahu mereka untuk sangat berhati-hati dengan apa yang mereka posting di media sosial atau untuk menghindari mengklik tautan di email atau mengungkapkan informasi kepada siapa pun bahwa mereka tidak sepenuhnya yakin siapa yang mereka katakan. Berpikir sebelum Anda mengeklik adalah pertahanan utama!”

Laporan tersebut dapat diakses melalui layanan intelijen ancaman Mandiant.

Berita selengkapnya:
Source: The Daily Swig

Tagged With: Cyber Group, Cybersecurity, FIN11, Hybrid Attack, Ransomware, Security

Grup peretas kriminal besar ini baru saja beralih ke serangan ransomware

October 15, 2020 by Winnie the Pooh

Operasi peretasan yang tersebar luas yang telah menargetkan organisasi di seluruh dunia dalam kampanye phishing dan malware yang telah aktif sejak 2016 kini telah beralih ke serangan ransomware, yang mencerminkan betapa suksesnya ransomware telah menjadi alat penghasil uang bagi penjahat siber.

Dijuluki FIN11, kampanye tersebut telah dirinci oleh para peneliti keamanan siber di FireEye Mandiant, yang menggambarkan para peretas sebagai ‘kelompok kejahatan keuangan mapan’ yang telah melakukan beberapa kampanye peretasan yang paling lama berjalan.

Grup ini mulai dengan memfokuskan serangan pada bank, pengecer, dan restoran, tetapi telah berkembang dengan menargetkan berbagai sektor di berbagai lokasi di seluruh dunia tanpa pandang bulu, mengirimkan ribuan email phishing dan secara bersamaan melakukan serangan terhadap beberapa organisasi pada satu waktu.

Dengan keuangan menjadi fokus grup, kemungkinan FIN11 menjual informasi ini kepada penjahat siber lainnya di dark web, atau hanya mengeksploitasi detailnya untuk keuntungan mereka sendiri.

Namun sekarang FIN11 menggunakan jaringannya yang luas sebagai sarana untuk mengirimkan ransomware ke jaringan yang dikompromikan, dengan para penyerang lebih menyukai Clop ransomware dan menuntut bitcoin untuk memulihkan jaringan.

Dalam upaya untuk memeras korban agar membayar tebusan, beberapa geng ransomware telah menggunakan akses mereka ke jaringan untuk mencuri data sensitif atau pribadi dan mengancam akan membocorkannya jika mereka tidak menerima pembayaran untuk kunci dekripsi – FIN11 telah mengadopsi taktik ini, mempublikasikan data dari korban yang tidak membayar.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Group, Cybersecurity, FIN11, macro, Phishing, Ransomware, Security

Ransomware berkembang: Berikut adalah empat cara penyerang masuk ke sistem Anda

October 13, 2020 by Winnie the Pooh

Dampak ransomware terus berkembang. Menurut data dari firma penyelidikan global Kroll, ransomware adalah masalah keamanan paling umum yang harus ditangani pada tahun 2020, sementara serangan ransomware menyumbang lebih dari sepertiga dari semua kasus hingga September.

Dan inilah cara penyerang masuk: di hampir setengah (47%) dari kasus ransomware yang telah diselidiki Kroll, geng Ransomware menggunakan protokol desktop jarak jauh (RDP) yang tidak diamankan.

Lebih dari seperempat (26%) kasus datang melalui email phishing, dan sejumlah kecil menggunakan eksploitasi kerentanan tertentu (17%). Dan diikuti oleh pengambilalihan akun, di 10%

sumber: ZDNet

Kroll mengatakan telah melihat tiga sektor terpukul sangat keras tahun ini: layanan profesional, perawatan kesehatan, serta teknologi dan telekomunikasi. Itu berbeda dengan data terbaru dari IBM, yang menunjukkan bahwa manufaktur, sektor layanan profesional, dan pemerintah adalah yang paling mungkin terkena dampaknya

Dalam beberapa kasus, geng ransomware telah mengingkari janji untuk menghapus data setelah tebusan pertama dibayarkan dan menuntut pembayaran kedua, ia memperingatkan.

Geng Ransomware juga dapat meningkatkan tekanan dengan berbagai cara: Maze mengklaim bahwa kredensial yang diambil dari korban yang tidak membayar akan digunakan untuk serangan terhadap mitra dan klien korban, sementara salah satu klien perawatan kesehatan Kroll menemukan bahwa geng tersebut telah mengirim email langsung ke pasien mereka. mengancam untuk mengungkap data kesehatan pribadi mereka.

Mempersulit geng ransomware untuk mendapatkan akses awal tersebut mungkin merupakan cara terbaik untuk melindungi organisasi Anda dari serangan, yang berarti memastikan bahwa langkah-langkah keamanan penting telah diambil. Ini termasuk memblokir akses RDP yang tidak perlu, mengamankan semua akses jarak jauh dengan otentikasi dua faktor yang kuat, memastikan bahwa semua perangkat lunak ditambal dan mutakhir, serta memastikan bahwa staf dilatih untuk mengenali email phishing.

Perlu dicatat, Ransomware juga meningkat pesat aktivitasnya di Indonesia. Dan dengan berlangganan layanan kami Anda dapat terhindar dari serangan Ransomware.

Untuk berlangganan, Anda dapat menghubungi tim Sales kami di +62 811-2652-249 atau mengisi form melalui website kami nagacyberdefense.net/programs

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Threat, Cybersecurity, Malware, Prevention, Ransomware

Penyerang Ransomware Membeli Akses Jaringan di Cyberattack Shortcut

October 13, 2020 by Winnie the Pooh

Akses jaringan ke berbagai industri ditawarkan di forum bawah tanah hanya dengan $300 per pop – dan peneliti memperingatkan bahwa kelompok ransomware seperti Maze dan NetWalker dapat membelinya.

Untuk harga antara $300 dan $10.000, grup ransomware memiliki kesempatan untuk dengan mudah membeli akses jaringan awal ke perusahaan yang sudah dikompromikan di forum bawah tanah.

Penjual di balik aktivitas ini biasanya pertama kali mengembangkan kerentanan jaringan awal dan menyusup ke jaringan korban untuk mendapatkan akses jaringan perusahaan yang lengkap. Setelah akses tersebut diperoleh, kelompok ancaman kemudian menjualnya di forum dark web. Penetapan harga tergantung pada ukuran dan pendapatan korban.

Penawaran akses jaringan biasanya diiklankan di forum bawah tanah dengan info industri korban (seperti perbankan atau ritel), jenis akses untuk dijual (VPN, Citrix atau protokol desktop jarak jauh, misalnya), jumlah mesin di jaringan , negara tempat korban beroperasi dan banyak lagi (seperti jumlah karyawan atau pendapatan perusahaan).

“Kami menilai penjual akses jaringan memanfaatkan alat kerja jarak jauh karena lebih banyak tenaga kerja yang bekerja dari rumah sebagai akibat dari pandemi COVID-19,” kata para peneliti.

Perusahaan dapat melindungi diri mereka sendiri dari gangguan jaringan dan serangan ransomware dengan menyiapkan kemampuan pemantauan, secara teratur mencadangkan data mereka dan menerapkan praktik terbaik untuk menggunakan RDP, kata para peneliti.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Dark Web, Network Access, Ransomware, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 37
  • Page 38
  • Page 39
  • Page 40
  • Page 41
  • Interim pages omitted …
  • Page 47
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo