• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Ransomware

Ransomware

Pemerintah AS memperingatkan ransomware Royal menargetkan infrastruktur penting

March 4, 2023 by Coffee Bean

The U.S. government is sounding the alarm about the Royal ransomware operation, which it says has targeted numerous critical infrastructure sectors across the United States.

Peringatan tersebut muncul setelah Departemen Kesehatan dan Layanan Kemanusiaan AS memperingatkan pada bulan Desember bahwa ransomware Royal “secara agresif” menargetkan sektor kesehatan AS. Situs kebocoran web gelap Royal saat ini mencantumkan Layanan Kesehatan Michigan Barat Laut dan Konsultan Ortopedi Midwest di antara para korbannya.

Pakar keamanan percaya bahwa Royal terdiri dari aktor ransomware berpengalaman dari operasi sebelumnya, mencatat kesamaan antara Royal dan Conti, grup peretasan terkait Rusia yang produktif yang dibubarkan pada Juni 2022.

Pada November 2022, ransomware Royal dilaporkan sebagai operasi ransomware paling produktif, menyalip Lockbit. Data terbaru menunjukkan bahwa Royal bertanggung jawab atas setidaknya 19 serangan ransomware pada bulan Februari, di balik 51 serangan yang dikaitkan dengan LockBit, dan 22 serangan terkait dengan Vice Society.

Meskipun sebagian besar korban Royal berbasis di Amerika Serikat, salah satu korbannya yang terkenal adalah Sirkuit Silverstone, salah satu sirkuit balap motor terbesar di Inggris Raya. Korban lain yang diklaim oleh geng tersebut termasuk ICS, sebuah organisasi yang menyediakan layanan keamanan siber ke Departemen Pertahanan AS, Distrik Sekolah Dallas, dan lainnya.

Menurut penasehat pemerintah AS, permintaan tebusan yang dibuat oleh Royal bervariasi dari $1 juta sampai $11 juta, tetapi belum jelas berapa banyak operasi yang telah dilakukan dari para korbannya. Penasihat mencatat bahwa aktor Kerajaan juga terlibat dalam taktik pemerasan ganda, di mana mereka mengancam untuk merilis data terenkripsi secara publik jika korban tidak membayar uang tebusan.

selengkapnya : techcrunch

Tagged With: Cyber Attack, Cyber Crime, Hospital, Ransomware

Negara Bagian Tennessee, universitas -universitas Louisiana tenggara yang dipukul dengan serangan cyber

March 3, 2023 by Søren

Dua universitas di Tennessee dan Louisiana sedang berjuang dengan serangan siber yang telah melumpuhkan layanan kampus dan membuat siswa berebut untuk menemukan alat alternatif.

Tennessee State University-sebuah universitas historis historis hitam di Nashville-memberi tahu lebih dari 8.000 mahasiswa pada hari Rabu bahwa sistem TI diturunkan oleh serangan ransomware.

Dalam sebuah surat, sekolah mengatakan itu menutup semua akses internet di kampus dan berencana untuk menjaga sistem tetap sampai setidaknya Jumat. Siswa masih akan memiliki akses ke akun email mereka, zoom dan lab komputer kampus. Tetapi VPN kampus, jaringan nirkabel, dan situs web eksternal seperti Google tidak akan dapat diakses.

“Kami menganggap ransomware dengan sangat serius dan melindungi integritas data Anda adalah yang paling penting,” kata tim TI universitas itu. “Siswa harus menghubungi instruktur dan/atau penasihat mereka melalui email atau telepon jika Anda memiliki masalah dengan mengakses tugas dan/atau penilaian.”

Sekolah ini adalah HBCU terbaru yang dilanda ransomware setelah beberapa orang lain melayani mahasiswa minoritas – seperti North Carolina A&T University, Florida International University dan banyak lagi – telah menjadi sasaran. Karena ketidakseimbangan pendanaan yang sudah lama ada, sekolah -sekolah ini sering kali tidak mampu membayar jenis keamanan jaringan yang diperlukan untuk melindungi informasi siswa dan fakultas.

Selengkapnya: The Record

Tagged With: Cyber Attack, education, Ransomware

Serangan Ransomware pada US Marshals Service Memengaruhi ‘Informasi Sensitif Penegakan Hukum’

March 1, 2023 by Flamango

Serangan ransomware pada Layanan Marshals AS juga mempengaruhi informasi pribadi milik target penyelidikan, kata juru bicara Layanan Marshals AS, Senin malam.

Termasuk informasi administrasi, dan informasi identitas pribadi yang berkaitan dengan subjek investigasi USMS, pihak ketiga, dan karyawan USMS tertentu yang terpengaruh.

Layanan yang menangani tahanan federal di seluruh AS dan mengejar buronan, menemukan peretasan dan pencurian data dari jaringannya pada 17 Februari. Layanan tersebut memutus sistem yang terpengaruh, dan Departemen Kehakiman memulai penyelidikan forensik.

Investigasi Departemen Kehakiman atas insiden tersebut sedang berlangsung. Ini merupakan insiden siber signifikan kedua yang memengaruhi lembaga penegak hukum federal AS pada bulan Februari.

FBI harus bergerak untuk menahan aktivitas jahat di bagian jaringan komputernya awal bulan ini. Pejabat FBI percaya bahwa insiden itu melibatkan sistem komputer FBI yang digunakan dalam penyelidikan gambar eksploitasi seksual anak.

Selengkapnya: CNN politics

Tagged With: FBI, Ransomware, US Marshals Service

Penonaktifan Dish Multi-day Terus Berlanjut saat Ketakutan akan Ransomware Meningkat

February 28, 2023 by Flamango

Dish telekomunikasi AS sedang menyelidiki masalah jaringan multi-day yang membuat beberapa sistemnya offline, memengaruhi server internal dan sistem telepon, membuat pelanggan terlantar dari web.

Juru bicara Dish mengatakan perusahaan TV satelit bekerja untuk memulihkan semua sistemnya secepat mungkin.

Sekarang pada hari keempat, pemadaman dimulai saat Dish mengumumkan pendapatan kuartal keempat dan tahun fiskal 2022.

Saat pelanggan mengeluhkan ini ke Twitter dan akibat kurangnya transparansi perusahaan, beberapa berspekulasi bahwa Dish menderita serangan DNS, atau merupakan korban ransomware terbaru.

Keluhan dari akun twitter @benmillerMKE
Keluhan dari akun twitter @benmillerMKE

Pengamat infosec Inggris Kevin Beaumont mengatakan bahwa Dish mengalami serangan yang merusak.

Selengkapnya: The Register

Tagged With: Ransomware, US Telco Dish

Dragos: Serangan Ransomware pada Infrastruktur Industri Meningkat 2x Lipat pada Tahun 2022

February 17, 2023 by Flamango

Dragos melacak lebih dari 600 serangan ransomware tahun lalu yang mempengaruhi infrastruktur industri dengan hampir tiga perempatnya menargetkan sektor manufaktur.

Berbagai macam sektor yang terkena Serangan Ransomware
Berbagai macam sektor yang terkena Serangan Ransomware

Terdapat peningkatan 35% dalam upaya ransomware melawan teknologi operasional (OT) dan sistem kontrol industri (ICS) dalam serangan tersebut.

Sejumlah 437 entitas manufaktur terkena ransomware, termasuk 42 serangan terhadap perusahaan produk logam, 37 pada bisnis otomotif dan lebih dari 20 pada plastik, peralatan industri, bahan bangunan dan perusahaan elektronik atau semikonduktor.

Daftar lainnya mencakup serangan terhadap perusahaan yang bergerak di bidang kedirgantaraan, furnitur, kosmetik, bahan kimia, pakaian, peralatan medis, kertas, dan lainnya.
gambar-Serangan Ransomware?

Dominasi LockBit
LockBit menjadi dominan karena merupakan grup RaaS terkemuka yang menyediakan software kepada operator yang meluncurkan serangan sebenarnya dengan imbalan sebagian dari uang tebusan.
gambar

Dragos menilai dengan keyakinan moderat bahwa LockBit 3.0 akan terus menargetkan organisasi industri dan akan menimbulkan ancaman bagi operasi industri hingga tahun 2023.
Grup insiden Ransomware

Terdapat peningkatan tajam dalam jumlah kerentanan dan masalah teknis yang ditemukan oleh perusahaan keamanan seperti Dragos bersamaan dengan evolusinya beberapa grup ransomware.

Menurut Dragos, kemungkinan ransomware akan terus mengganggu operasi industri, baik melalui lingkungan OT yang salah kelola yang memungkinkan ransomware menyebar atau melalui penghentian pencegahan lingkungan tersebut untuk mencegah ransomware mencapai sistem tersebut.

Selengkapnya: The Record

Tagged With: Dragos, LockBit, Ransomware

AS, Inggris memberikan sanksi kepada peretas Rusia dalam serangan ransomware

February 10, 2023 by Søren

Amerika Serikat dan Inggris pada hari Kamis bersama-sama memberikan sanksi kepada tujuh peretas yang terkait dengan pemerintah Rusia yang terkait dengan serangan ransomware terhadap infrastruktur penting di AS, Inggris, dan Ukraina.

Sanksi tersebut merupakan upaya terbaru oleh negara-negara Barat untuk menindak operasi peretasan Rusia, yang melonjak dalam setahun terakhir sebagai akibat dari invasi Rusia ke Ukraina dan meningkatnya ketegangan dengan Barat.

Ketujuh orang Rusia yang dijatuhi sanksi — Vitaly Kovalev, Maksim Mikhailov, Valentin Karyagin, Mikhail Iskritskiy, Dmitry Pleshevskiy, Ivan Vakhromeyev, dan Valery Sedletski — semuanya diduga oleh Departemen Keuangan AS sebagai anggota kelompok penjahat dunia maya Trickbot yang berbasis di Rusia. Mereka diduga berada di balik serangan terhadap infrastruktur kritis, termasuk rumah sakit di AS dan Inggris selama pandemi Covid-19, dan terkait dengan dinas intelijen Rusia.

Selain itu, Trickbot dikaitkan oleh IBM tahun lalu dengan serangan dunia maya pada tahun 2022 terkait dengan perang yang ditujukan pada pemerintah Ukraina dan kelompok sektor swasta dan, menurut Departemen Keuangan, juga diduga menargetkan pemerintah AS dan perusahaan AS.

“Amerika Serikat dan Inggris adalah pemimpin dalam perang global melawan kejahatan dunia maya dan berkomitmen untuk menggunakan semua alat yang tersedia untuk mempertahankan diri dari ancaman dunia maya,” kata Menteri Luar Negeri Antony Blinken dalam sebuah pernyataan Kamis. “Saat perang ilegal Rusia melawan Ukraina berlanjut, kerja sama dengan sekutu dan mitra kami menjadi lebih penting dari sebelumnya untuk melindungi keamanan nasional kami.”

Selengkapnya: POLITICO

Tagged With: Ransomware, Russia, UK, US

Versi Linux dari Royal Ransomware menargetkan server VMware ESXi

February 6, 2023 by Søren

Royal Ransomware adalah operasi ransomware terbaru untuk menambahkan dukungan untuk mengenkripsi perangkat Linux ke varian malware terbarunya, yang secara khusus menargetkan mesin virtual VMware ESXi.

BleepingComputer telah melaporkan tentang enkripsi ransomware Linux serupa yang dirilis oleh beberapa geng lain, termasuk Black Basta, LockBit, BlackMatter, AvosLocker, REvil, HelloKitty, RansomEXX, dan Hive.

Varian Linux Royal Ransomware baru ditemukan oleh Will Thomas dari Pusat Analisis Ancaman Equinix (ETAC), dan dijalankan menggunakan baris perintah.

Itu juga dilengkapi dengan dukungan untuk beberapa tanda yang akan memberi operator ransomware kendali atas proses enkripsi:

  • -stopvm > menghentikan semua VM yang sedang berjalan agar dapat dienkripsi
  • -vmonly – Hanya mengenkripsi mesin virtual
  • -fork – tidak diketahui
  • -log – tidak diketahui
  • -id: id harus 32 karakter

Saat mengenkripsi file, ransomware akan menambahkan ekstensi .royal_u ke semua file terenkripsi di VM.

Sementara solusi anti-malware memiliki masalah dalam mendeteksi sampel Royal Ransomware yang menggabungkan kemampuan penargetan baru, mereka sekarang terdeteksi oleh 23 dari 62 mesin pemindai malware di VirusTotal.

Royal Ransomware adalah operasi pribadi yang terdiri dari pelaku ancaman berpengalaman yang sebelumnya bekerja dengan operasi ransomware Conti

Mulai bulan September, Royal meningkatkan aktivitas jahat beberapa bulan setelah pertama kali ditemukan pada Januari 2022.

Meskipun awalnya mereka menggunakan enkripsi dari operasi lain, seperti BlackCat, mereka beralih menggunakan enkripsi mereka sendiri, dimulai dengan Zeon yang menjatuhkan catatan tebusan yang serupa dengan yang dihasilkan oleh Conti.

Pada pertengahan September, grup tersebut berganti nama menjadi “Royal” dan mulai menggunakan enkripsi baru dalam serangan yang menghasilkan catatan tebusan dengan nama yang sama.

Geng tersebut menuntut pembayaran tebusan mulai dari $250.000 hingga puluhan juta setelah mengenkripsi sistem jaringan perusahaan target mereka.

Selengkapnya: Bleeping Computer

Tagged With: Linux, Ransomware

Peretas yang Melanggar ION: Uang tebusan telah dibayarkan; Perusahaan menolak berkomentar

February 4, 2023 by Coffee Bean

Para peretas yang mengaku bertanggung jawab atas pelanggaran yang mengganggu di perusahaan data keuangan ION mengatakan uang tebusan telah dibayarkan, meskipun mereka menolak mengatakan berapa jumlahnya atau menawarkan bukti bahwa uang itu telah diserahkan.

ION Group menolak mengomentari pernyataan tersebut. Lockbit mengkomunikasikan klaim tersebut kepada Reuters melalui akun obrolan daringnya pada hari Jumat tetapi menolak untuk mengklarifikasi siapa yang telah membayar uang tersebut – dengan mengatakan bahwa uang tersebut berasal dari “dermawan yang sangat kaya dan tidak dikenal.”

Di antara banyak klien ION yang operasinya kemungkinan besar terpengaruh adalah ABN Amro Clearing (ABNd.AS) dan Intesa Sanpaolo (ISP.MI), bank terbesar Italia, menurut pesan kepada klien dari kedua bank yang dilihat oleh Reuters.

Sudah ada tanda-tanda bahwa Lockbit telah mencapai kesepakatan atas data ION. Nama perusahaan telah dihapus Jumat pagi dari situs pemerasan Lockbit, di mana perusahaan korban diberi nama dan dipermalukan dalam upaya untuk memaksa pembayaran. Para ahli mengatakan itu sering kali merupakan tanda bahwa uang tebusan telah dikirimkan.

Hingga Jumat malam, situs web pemerasan Lockbit saja menghitung 54 korban yang diguncang, termasuk sebuah stasiun televisi di California, sebuah sekolah di Brooklyn dan sebuah kota di Michigan.

sumber :

Tagged With: Company, Cybersecurity, Ransomware

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Interim pages omitted …
  • Page 47
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo