Insiden keamanan yang dibahas dalam bagian ini didasarkan pada laporan publik. Pada kuartal pertama tahun 2023, binari Windows, alat pihak ketiga, malware khusus, dan alat pengujian penetrasi terus memengaruhi operasi karena pelaku ancaman mengeksploitasi jalur dengan resistensi paling rendah. PowerShell dan Windows Command Shell terus disalahgunakan untuk menelurkan tugas yang mengarah ke kegigihan, penyebaran, dan ekstraksi.
Peristiwa yang dilaporkan yang dianalisis dan diperiksa oleh tim peneliti kami mengandung banyak informasi, korelasi, atau atribusi dari pelaku ancaman individu, kelompok ancaman, atau APT yang lebih canggih. Alat, teknik, dan prosedur bersama dengan keluarga malware termasuk malware pemuat dan pengunduh, RAT, pencuri informasi, dan ransomware. Dalam peristiwa Q1 2023 yang dianalisis dan tersedia melalui Wawasan, kami menentukan bahwa Ukraina paling sering menjadi sasaran, diikuti oleh A.S.
Pemandangan Ransomware
Gelombang Ransomware: Ransomware terus menjadi raja sebagai jenis utama serangan siber di seluruh dunia. Cara-cara yang direkayasa secara sosial untuk menipu dan memanipulasi individu agar membocorkan informasi rahasia atau pribadi, seperti phishing, lebih lazim dari sebelumnya bahkan saat mereka menjadi lebih canggih.
Cuba and Play Dominate: Meskipun kami mengamati penurunan aktivitas kejahatan dunia maya terkait uang tebusan pada awal tahun, keluarga ransomware yang paling umum di Q1 adalah Kuba (9%) dan Play (7%).
LockBit Lingers: Meskipun aktivitasnya berkurang dua perempat berturut-turut, LockBit terus menjadi ransomware paling agresif dalam menekan korbannya untuk memenuhi tuntutan tebusan.
Magecart Group Potential on the Rise: Laporan publik menunjukkan pencurian kartu kredit ini dan aktivitas grup scalping e-niaga pada Q1 2023 meningkat pesat. Ancaman ini jarang beroperasi pada skala aktivitas yang sama dengan APT besar lainnya yang berafiliasi dengan negara – berpotensi menunjukkan munculnya kembali Magecart Group di seluruh dunia.
Telemetri global kami menunjukkan IoC terkait dengan beberapa kampanye dari APT. Kami terus melihat aktor ancaman yang berafiliasi dengan China mendominasi lanskap global, terutama dengan Mustang Panda mendorong sebagian besar pendeteksian pada Q1 2023. Karena mereka sangat bergantung pada sideloading dan teknik lain untuk sembunyi-sembunyi, mungkin saja grup APT yang berafiliasi dengan China merotasi mereka alat malware lebih jarang dibandingkan dengan pelaku ancaman lainnya, dan – jika demikian – praktik ini dapat menyebabkan “bias proyeksi” atau perkiraan yang meningkat dari pendeteksian hash yang berafiliasi dengan China.
Pelaku ancaman berikut dan negara mereka, alat dan teknik mereka serta negara dan sektor yang terkena dampak mewakili yang paling lazim dalam kampanye yang kami identifikasi.
India adalah salah satu negara terkemuka di Asia dan kawasan tetangga dengan program siber yang mumpuni. Beberapa kelompok – terutama aktor ancaman yang terkait dengan China – telah menunjukkan minat besar pada perkembangan teknologi, militer, dan politik India. Sejumlah besar deteksi di India dapat dikaitkan dengan aktor ancaman yang terkait dengan China, Mustang Panda.
sumber : trellix.com