Categories
Teknologi

Apa Itu Ransomware, Program Jahat yang Bikin Pusat Data Nasional Kolaps

bachkim24h.com, Jakarta – Ransomware Brain Chiper menjadi sorotan selama beberapa hari terakhir, dimana malware tersebut berhasil menumbangkan Pusat Data Nasional (PDN) sejak Kamis, 20 Juni 2024.

Sejauh ini, Kominfo menyebut PDN yang terkena serangan ransomware Brain Chiper belum pulih sepenuhnya dan secara bertahap kembali beroperasi.

“Ransomware ini merupakan evolusi terbaru dari Lockbit 3.0 (Lockbit 3.0 Ransomware),” kata Hinsa Siburian, Kepala Badan Nasional Keamanan Siber dan Kriptografi (BSSN), baru-baru ini.

Jadi, apa itu ransomware? Ransomware adalah malware atau malware yang digunakan untuk mengancam korbannya dengan cara menghancurkan atau memblokir akses ke data atau sistem penting hingga uang tebusan dibayarkan.

Dikutip dari situs resmi Microsoft, Selasa (25/6/2024), sebagian besar ransomware awalnya menyasar individu.

Namun, seiring berjalannya waktu, penyebaran ransomware yang diciptakan oleh peretas telah menargetkan organisasi, industri, keuangan, dan bahkan pemerintah. Bagaimana cara kerja ransomware?

Hal ini memungkinkan peretas menggunakan informasi curian yang mereka kumpulkan untuk mendapatkan akses ke jaringan perusahaan.

Malware ini mencegah korban mengakses perangkat dan data yang disimpan dengan mengenkripsi file korban.

Kemudian, penjahat dunia maya akan meminta uang tebusan agar file terenkripsi dapat dibuka kembali.

Sekalipun korban telah membayar uang tebusan, kemungkinan besar peretas telah menghapus, menjual, atau membocorkan data penting korban ke Internet.

 

Meskipun ransomware ini dapat dihapus dari perangkat yang terinfeksi, memulihkan file atau data terenkripsi sangatlah sulit.

Kecuali jika korban membayar uang tebusan, belum menyimpan datanya di tempat lain, atau pelaku melakukan kesalahan.

Selain itu, kecil kemungkinannya data terenkripsi dapat dipulihkan.

Bagaimana cara merespons serangan ransomware?

Microsoft menjelaskan bahwa ada beberapa opsi untuk menangani ransomware dan menghapusnya dari perangkat yang terinfeksi. Berhati-hatilah saat membayar uang tebusan

Meskipun banyak korban yang merasa wajib membayar uang tebusan untuk mendapatkan kunci enkripsi, tidak ada jaminan bahwa pelaku akan menepati janjinya dan memulihkan akses ke data.

Pakar keamanan dan lembaga penegak hukum umumnya mendorong korban serangan ransomware untuk tidak membayar uang tebusan.

Hal ini karena korban akan rentan terhadap serangan lebih lanjut di masa depan dan akan secara aktif mendukung kejahatan dunia maya. Isolasi data yang terinfeksi

Sebaiknya segera isolasi data yang disusupi untuk mencegah ransomware menyebar ke area lain di jaringan. Laporkan serangan

Segera laporkan korban ransomware apa pun kepada pihak berwenang. Meskipun hal ini tidak menyelesaikan masalah, pihak berwenang setidaknya dapat melacak dan memantau serangan.

Kepala Badan Keamanan Siber dan Sandi Negara (BSSN) Hinsa Siburian mengatakan server Pusat Data Nasional (PDN) diserang ransomware pada Kamis (20 Juni 2024).

“Kami indikasikan kejadian data center sementara ini merupakan serangan siber berupa Brain Cipher Ransomware,” kata Hinsa saat konferensi pers kejadian Data Center Nasional di kantor Kominfo, Jakarta, Senin (24/6/2024).

Lalu apa itu Brain Cipher Ransomware yang menyerang Pusat Data Nasional?

Brain Cipher adalah kelompok ransomware baru yang merupakan evolusi dari Lockbit 3.0. Mereka bahkan baru muncul di thread Threat Intelligence dan belum mengumumkan targetnya.

FYI, Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan tersebut berdampak pada layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, Brain Cipher Ransomware bekerja melalui berbagai metode seperti phishing dan intrusi eksternal, namun juga bergantung pada Initial Access Brokers (IAB), yaitu entitas internal yang menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan grup tersebut mempublikasikan pengumumannya, itu akan menjadi peretasan pertama yang dilakukan oleh Brain Cipher Group.

Saat ini, taktik, teknik, dan prosedur Brain Cipher masih belum jelas, meskipun Brain Cipher dapat menggunakan panduan yang dikenal untuk akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan dalam aplikasi publik, atau menyusupi pengaturan Remote Desktop Protocol (RDP). 

Categories
Teknologi

Kerugian Akibat Ransomware Tembus Rp 703 Miliar di Paruh Pertama 2024

bachkim24h.com, Jakarta – Pada paruh pertama tahun 2024, korban ransomware membayar total US$450 juta (sekitar Rp 703 miliar) kepada penjahat dunia maya.

Jika tren ini terus berlanjut, pembayaran ransomware dapat mencapai rekor baru tahun ini, melampaui rekor sebelumnya sebesar $1,1 miliar yang dicapai pada tahun 2023.

Bleeping Computer melaporkan pada Jumat (23/8/2024), mengutip laporan Chainalysis, jumlah uang tebusan sebenarnya meningkat meskipun ada tindakan penegakan hukum.

Salah satu alasannya adalah kelompok ransomware kini lebih fokus pada organisasi besar yang mampu membayar uang tebusan dalam jumlah besar, seperti yang ditunjukkan dalam kasus perusahaan Fortune 50 yang membayar $75 juta kepada kelompok Dark Angels.

Jumlah rata-rata tebusan juga meningkat secara signifikan, dari sekitar $199.000 pada awal tahun 2023 menjadi $1,5 juta pada bulan Juni 2024.

Hal ini menunjukkan bahwa penyerang ransomware semakin banyak menyasar perusahaan besar yang berpotensi menerima pembayaran lebih besar.

Meskipun jumlah total serangan ransomware meningkat 10% dibandingkan tahun lalu, jumlah organisasi yang membayar uang tebusan sebenarnya menurun sebesar 27%.

Fenomena ini menunjukkan semakin banyak korban yang memilih untuk tidak menyerah pada tuntutan pungli.

Selain itu, laporan Chainalysis menemukan bahwa jumlah mata uang kripto yang dicuri meningkat dua kali lipat dari tahun ke tahun, mencapai $1,58 miliar pada Juli 2024.

Namun, keseluruhan aktivitas ilegal di blockchain adalah sebesar 20%, yang menunjukkan bahwa penggunaan mata uang kripto secara legal tumbuh dengan kecepatan yang lebih cepat.

Hal ini terjadi setelah serangan ransomware terhadap Pusat Data Sementara Nasional (PDSN) menimbulkan kekhawatiran akan serangan lebih lanjut terhadap data medis.

Ransomware adalah varian malware (ransomware) berbahaya yang digunakan oleh peretas untuk memblokir akses ke data korban dan meminta uang tebusan untuk memulihkannya.

Ia mengatakan penerapan seluruh langkah keamanan siber tidaklah mudah karena memerlukan investasi besar di bidang infrastruktur, teknologi, dan sumber daya manusia.

Di sisi lain, ancaman ransomware terus berkembang, dan peretas selalu mencari cara baru untuk menembus pertahanan. Oleh karena itu, penting untuk mengambil pendekatan proaktif, mudah beradaptasi dan kolaboratif sejak usia dini.

Upaya-upaya ini juga harus didukung oleh kolaborasi antara sektor swasta dan publik, dimana pemerintah bekerja sama dengan perusahaan teknologi dan organisasi non-pemerintah untuk berbagi informasi dan sumber daya guna memerangi ancaman dunia maya.

Inisiatif yang dapat dilakukan antara lain pembentukan pusat respons serangan siber nasional, program pelatihan keamanan siber, dan kegiatan amal, kata Aminanto dalam siaran pers, Rabu (3 Juli 2024).

Categories
Teknologi

Hacker Korea Utara Membabi Buta Serang Pusat Data Militer AS dan Inggris

WASHINGTON DC – Peretas dunia maya yang didukung Korea Utara melakukan kampanye global untuk mencuri rahasia militer dan nuklir Amerika Serikat (AS) dan Korea Selatan, menurut badan intelijen Inggris.

Menurut laporan The Sun pada Sabtu (27/7/2024), kelompok peretas yang dikenal dengan nama Andariel juga menargetkan sektor medis, energi, dan teknik untuk semakin memperkuat kekuasaan pemimpin tertinggi Pyongyang, Kim Jong-un.

Kelompok peretas berupaya mengekstraksi rincian berbagai proyek rahasia, rencana, dan ketentuan kontrak sambil mencuri rahasia militer dan nuklir.

Andariel juga menargetkan sistem komputer perusahaan layanan kesehatan AS untuk memeras uang dan mendanai serangan dunia maya.

Misi tersebut melibatkan serangan spionase dan peretasan yang dikenal sebagai ‘ransomware’ di Amerika Serikat dan Korea Selatan pada saat yang bersamaan.

Peringatan ancaman Andariel dikeluarkan oleh National Cyber ​​​​Security Center yang merupakan bagian dari Pusat Komunikasi pemerintah Inggris, Amerika Serikat, dan Korea Selatan.

Paul Chichester, kepala staf di Pusat Keamanan Siber Nasional (NCSC) Inggris mengatakan: “Aktivitas dunia maya global yang kami lihat menunjukkan sejauh mana ‘aktor’ yang disponsori negara (Korea Utara) akan berupaya untuk meningkatkan kekuatannya.” dan program nuklir.

“Ancaman ini harus menjadi pengingat bagi operator infrastruktur penting akan pentingnya melindungi informasi dan kekayaan intelektual mereka.

“NCSC, bersama dengan mitranya di Amerika Serikat dan Korea Selatan, sangat mendorong badan keamanan Internet untuk mengikuti pedoman yang telah ditetapkan untuk memastikan bahwa mereka memiliki pertahanan yang kuat terhadap aktivitas jahat.”

Categories
Teknologi

8 Uang Tebusan Terbesar yang Didapat Hacker dari Serangan Ransomware

Liputan6.

Direktur Jaringan dan Solusi TI Telkom Group Herlan Wayanarko menjelaskan, penyerang ransomware Brain Cipher meminta uang tebusan untuk mengembalikan data PDN.

“Mereka menuntut uang tebusan sebesar US$8 juta (sekitar 131 miliar rubel),” kata Harlan dalam konferensi pers di Kementerian Komunikasi dan Informatika di Jakarta, Senin (24/06/2024).

Serangan Ransomware telah menjadi ancaman digital yang terus menghantui berbagai organisasi.

Bayangkan data berharga dari perusahaan hingga pemerintah ditangkap, dienkripsi dalam teka-teki digital, dan satu-satunya jalan keluar adalah uang tebusan dalam jumlah besar.

Nah berikut adalah tebusan terbesar yang didapat kelompok peretas dari perangkat lunak korban dari berbagai sumber. 1. CNA Finance – Rp 655 miliar

Pada bulan Maret 2021, CNA Financial, sebuah perusahaan asuransi besar di Amerika Serikat (AS), terkena serangan ransomware yang memecahkan rekor.

Perusahaan membayar peretas sebesar $40 juta (kira-kira Rs. 655 miliar) untuk mendapatkan kendali atas data mereka setelah dikunci selama dua minggu. 2. Perusahaan Pengolahan Daging JBS – Rp 180 miliar

Pada Mei 2021, dalam perang dunia maya, perusahaan pengolahan daging JBS terkena serangan ransomware.

Mulai dari peretasan pusat produksi daging sapi di AS hingga krisis daging sapi di Australia, serangan tersebut merugikan JBS sebesar $11 juta (sekitar $180 miliar) dalam bentuk bitcoin.

Serangan itu diduga dilakukan oleh kelompok peretas populer yang terkait dengan Rusia.

 

Pada Juli 2020, perusahaan perjalanan global CWT terkena serangan ransomware Ragnar Locker yang terkenal.

Para peretas meminta uang tebusan sebesar $4,5 juta (sekitar Rs 74 miliar) dalam bentuk Bitcoin, mengancam akan mengungkap data sensitif pelanggan. Dengan 30.000 komputer dalam bahaya, CWT akhirnya memutuskan untuk membayar. 4. Sistem Infrastruktur Minyak Pipa Kolonial – Rp 72 miliar

Pada bulan Mei 2021, serangan ransomware di Colonial Pipeline (sistem infrastruktur minyak terbesar di AS) menyebabkan kekacauan pengadaan dan kekurangan bahan bakar di Pantai Timur.

Kelompok DarkSide, yang diyakini beroperasi di Rusia, mengatur serangan tersebut. Serangan tersebut mengakibatkan pembayaran sebesar USD 4,4 juta (sekitar Rp 72 miliar) dalam bentuk Bitcoin.

 

Pada Juli 2020, Brenntag, distributor bahan kimia global di Amerika Utara, diserang oleh kelompok ransomware DarkSide.

Mereka mengenkripsi perangkat dan mencuri 150 GB data sensitif. Setelah negosiasi, Brenntag membayar 4,4 juta dolar AS (sekitar 72 miliar rubel) dalam bentuk Bitcoin untuk mencegah kebocoran data.

Untungnya, informasi yang dicuri tidak disalahgunakan. 6. Layanan Penukaran Mata Uang Perjalanan – Rp 38 miliar

Travelex menghadapi uang tebusan sebesar $6 juta dari program penjualan Sodinokibi pada Malam Tahun Baru 2019.

Akhirnya, setelah negosiasi, mereka membayar 2,3 juta dolar AS (sekitar 38 miliar rubel), sehingga situs perusahaan di 30 negara segera dipulihkan.

Berbekal data selama enam bulan, para peretas mengancam akan melelangnya jika tidak segera dibayar.

Respons cepat Travelex, bersama dengan penegak hukum dan pakar TI, dikatakan berhasil mengamankan informasi.

 

Pada Januari 2021, pengecer Inggris FatFace mengalami serangan ransomware menggunakan satu email phishing.

Kelompok peretas Conti mengenkripsi sistem dan memperoleh 200 GB data, menuntut uang tebusan sebesar 8 juta USD.

Setelah negosiasi yang intens, uang tebusan dikurangi menjadi US$2 juta (sekitar Rp33 miliar), namun informasi sensitif pelanggan dan karyawan masih terungkap. 8. Universitas California, San Fransisco.

Pada bulan Juni 2020, Universitas California, San Francisco (UCSF) memerangi serangan ransomware yang diorganisir oleh kelompok Netwalker.

Saat staf TI berupaya membendung ancaman tersebut, obrolan di balik layar di web gelap menyoroti tekanan keuangan yang diperburuk oleh pandemi ini.

Setelah negosiasi yang sulit, pembayaran tebusan oleh UCSF berjumlah 1,14 juta dolar AS (sekitar 19 miliar rubel).

 

Categories
Teknologi

Cara Mengatasi Serangan Siber Berbasis AI yang Makin Lihai

bachkim24h.com, Jakarta – Meningkatnya penggunaan Generative AI (GenAI) dan Generative Adversarial Network (GAN), serta efisiensi yang lebih baik, membuat kejahatan siber semakin mengkhawatirkan.

Ketika penjahat dunia maya semakin mampu membuat konten audio dan video berkualitas tinggi dengan biaya rendah, hal ini akan mengganggu pasar phishing pada tahun 2024.

“Kita akan melihat jenis baru kompromi email bisnis (BEC), peretasan, dan penipuan lainnya. Dengan meningkatnya serangan siber menggunakan GenAI, kami memperkirakan akan terjadi ‘tsunami’ strategi rekayasa modern dan pencurian menggunakan GenAI,” kata Laksana Budiwiyono, Country Manager Trend Micro Indonesia kepada Tekno bachkim24h.com, Selasa (23) /4/2024).

Terungkap bahwa pada awal Februari 2024, penipu berhasil menggunakan pembelajaran mendalam untuk menyamar sebagai CFO dan kolega sebuah perusahaan internasional di Hong Kong melalui video call dan meminta staf keuangan mereka untuk mengirimi mereka lebih dari 25 juta dolar AS.

Meski petugas curiga dengan email permintaan transaksi rahasia, penipu terlihat sangat jelas saat video call dan staf memutuskan untuk mengirimkan uang yang diminta, kata Laksana.

Dikatakannya, selain cara-cara baru penyerangan penjahat siber menggunakan teknologi AI, banyak juga langkah pengamanan yang patut diantisipasi.

Upaya laporan baru Skalabilitas Kritis: Keamanan Trend Micro, beberapa di antaranya adalah munculnya LLM yang mahir dalam banyak bahasa akan menjadi ancaman besar, karena dapat menghilangkan tanda-tanda umum phishing seperti hal yang aneh. kesalahan pemformatan atau tata bahasa, sehingga lebih sulit ditemukan.

“Kami menyarankan perusahaan untuk beralih dari pelatihan tradisional yang salah dan memprioritaskan penerapan langkah-langkah keamanan modern,” katanya.

Berikutnya adalah sifat serangan yang akan menargetkan model AI, karena sulit bagi pelaku ancaman untuk mengutak-atik kumpulan data GenAI dan LLM. Mereka akan menargetkan model pembelajaran mesin berbasis cloud untuk mencuri data sensitif.

Agar tetap waspada terhadap aktivitas penjahat dunia maya, perusahaan harus mengambil langkah-langkah perlindungan, termasuk: Meningkatkan kualitas dan verifikasi semua data pelatihan, terlepas dari asalnya. Mengenkripsi data yang disimpan di layanan cloud penyimpanan menggunakan metode transfer data yang lebih aman Berbasis peran pelaksanaan. kemampuan manajemen untuk memantau akses pengguna Mendeteksi dan melacak setiap perubahan pada sumber data berbasis cloud. Periksa dan pantau secara teratur keadaan infrastruktur cloud untuk mendeteksi upaya penghancuran data, vandalisme, dan aktivitas mencurigakan yang dapat menyebabkan kerusakan pada jaringan cloud.

 

Letnan Budiwiyono mengatakan mereka juga melihat peningkatan serangan worm cloud native, yang menargetkan kerentanan dan inefisiensi, dan menggunakan otomatisasi tingkat tinggi untuk menyederhanakan container, akun, dan banyak layanan.

Untuk memitigasi masalah ini, selain meninjau kebijakan keamanan, perusahaan harus memindai lingkungan cloud mereka untuk mendeteksi serangan worm ini.

Selain itu, keamanan cloud akan menjadi penting bagi perusahaan untuk mengatasi kesenjangan keamanan di lingkungan cloud, yang menunjukkan kerentanan aplikasi cloud-native terhadap serangan otomatis.

Langkah-langkah efektif, termasuk peningkatan prosedur keamanan dan audit keamanan menyeluruh akan mengurangi risiko serangan ini.

Laporan tersebut juga menemukan bahwa serangan terhadap rantai pasokan tidak terbatas pada perangkat lunak sumber terbuka, tetapi juga pada data kontrol, seperti SIM telekomunikasi, yang sangat penting untuk sistem dan objek pengiriman.

Penjahat dunia maya juga akan mengeksploitasi perangkat lunak rantai pasokan melalui kerangka CI/CD, yang memfokuskan serangan pada aset pihak ketiga.

“Rekomendasi kami adalah menggunakan alat keamanan aplikasi yang dapat dengan cepat mengidentifikasi sinyal mencurigakan dan menyediakan alat keamanan tersebut ke seluruh CI/CD,” kata Laksana.

“Kemudian, lakukan penelitian menyeluruh terhadap perpustakaan dan wadah sebelum menggunakannya; periksa semua perpustakaan dan wadah untuk mencegah pencurian kode; dan memantau semua sumber eksternal, terutama dari sumber yang dapat dipercaya, untuk mengetahui adanya cacat yang tersembunyi,” katanya.

Serangan terhadap blockchain swasta akan meningkat karena lemahnya implementasinya. Pelaku ancaman dapat secara langsung mengubah, menimpa, atau menghapus data yang ada, dan menahannya untuk meminta tebusan.

Trend Micro merekomendasikan agar perusahaan bekerja sama dengan vendor mereka dalam masalah keamanan berikut:

Pertama, pertimbangkan kebutuhan keamanan solusi berbasis cloud dan on-premise. Misalnya, yang terakhir ini mengharuskan perusahaan untuk mengadopsi blockchain mereka sendiri dan mengoordinasikan node jaringan yang sesuai.

Sumber daya berbasis cloud membantu menyederhanakan proses pembuatan jaringan blockchain, namun mungkin tidak memberikan kekuatan sebanyak blockchain dengan sumber daya yang terlihat di lokasi.

Kedua, buat kontrak pintar apa pun dengan benar. Sebagian besar kontrak pintar ditulis dalam bahasa pemrograman Solidity, sehingga perusahaan harus menyadari risiko keamanan yang dibawa oleh bahasa pemrograman ini.

 

Laksana mengatakan, perusahaan perlu memanfaatkan informasi ancaman yang ada dan menerapkan berbagai strategi keamanan untuk memerangi berbagai risiko dan kerentanan. Trend Micro menyediakan teknologi canggih dan deteksi ancaman tingkat lanjut untuk bisnis dan pelaku industri.

Trend Micro juga memiliki jaringan yang terdiri dari 15 pusat intelijen ancaman global dan ratusan peneliti yang memberikan wawasan 24/7 mengenai ancaman yang diketahui, kerentanan, dan prediksi masa depan seperti suara.

Selain itu, perusahaan juga disarankan untuk meningkatkan kekuatan dalam menghadapi ancaman dan risiko yang terkait dengan bisnisnya.

“Kami terus berinvestasi pada platform keamanan siber kami, Trend Vision One, yang memungkinkan perusahaan memahami, mengkomunikasikan, dan memitigasi risiko siber di seluruh spektrum serangan. Platform kami juga mendukung kepatuhan terhadap peraturan baru, jika diperlukan,” kata Laksana.

Trend Micro sendiri telah menggunakan beberapa bentuk AI / ML sejak tahun 2005 dan menggunakannya dalam lebih dari 30 cara di semua mode untuk mendeteksi hampir semua malware baru tanpa pembaruan, untungnya – deteksi nol dan real-time dari ancaman baru dan yang muncul, dll. .

Trend Micro juga berkontribusi dalam menciptakan lingkungan Internet yang aman dari potensi bahaya online bagi keluarga, anak-anak, dan remaja.

Salah satu inisiatifnya adalah program Keamanan Internet untuk Anak dan Keluarga (ISKF) yang telah mengadakan diskusi gratis tentang keamanan internet di seluruh dunia sejak tahun 2008.

Categories
Teknologi

7 Kata yang Biasa Digunakan Pencuri Data dan Harus Dihindari

NEW YORK – Para ahli memperingatkan bahwa penipuan teks berbahaya sedang meningkat. Penipuan ini menggunakan pesan teks untuk mengelabui orang agar memberikan informasi pribadi dan keuangan mereka.

Menurut laporan tahun 2023 dari Basis Data Pelanggan Komisi Perdagangan Federal, penipuan teks ini biasanya merupakan penipu yang berpura-pura menjadi bisnis nyata, seperti bank Anda.

Mereka mengirimkan pesan teks yang tampaknya berasal dari bank Anda dan kemudian meminta informasi seperti kata sandi, nomor rekening, atau kode verifikasi.

Penipu ini juga dapat menggunakan permintaan cepat untuk panik dan bertindak cepat tanpa berpikir.

Berikut tujuh kata yang harus diwaspadai, seperti dilansir The Sun:

Dengan cepat

Penting

Itu adalah tindakan

Terakhir

Mengaktifkan

Inspeksi

Peringatan

Jika Anda menerima pesan teks yang berisi salah satu dari kata-kata ini, berhati-hatilah. Jangan mengeklik tautan apa pun dalam pesan atau memberikan informasi pribadi apa pun.

Cara terbaik adalah menghubungi nomor telepon yang Anda kenal secara langsung untuk memverifikasi keabsahan pesan tersebut.

Menurut pakar keamanan McAfee, berikut tujuh kata yang harus diwaspadai dalam pesan teks karena bisa jadi merupakan tanda penipuan:

Categories
Teknologi

Pakar: Hati-Hati Janji Manis Hacker Brain Cipher yang Akan Rilis Kunci Ransomware PDNS 2

bachkim24h.com, Jakarta – Kelompok peretas Brain Cipher yang menyerang 2 server Pusat Data Nasional Sementara (PDNS) akhirnya angkat bicara soal pengoperasiannya. Dalam unggahan terbarunya, grup tersebut mengaku memberikan kunci interpretasi data PDNS 2 secara gratis.

Menanggapi pengumuman tersebut, Alphonse Tanujaya, pakar keamanan siber Akuncom, mengatakan bahwa pengumuman tersebut memang dilakukan oleh Brain Cipher melalui situsnya.

Namun, jangan serta merta mempercayai tindakan ini. Pasalnya, pihak grup tidak menyebutkan kapan kunci tersebut akan dilepas.

“Saya sebagai orang Indonesia senang sekali karena data yang saya punya di PDN ini acak-acakan dan tidak dikelola dengan baik. Hati-hati saja dan jangan sampai tergiur dengan janji-janji palsu,” ujarnya dalam keterangan yang diterima, Selasa. (2/7/2024).

Menurut Alphonse, kita tidak boleh langsung mempercayai klaim mereka kecuali mereka telah diberi jangka waktu tertentu oleh kelompok peretas.

“Jika pada Rabu, 3 Juli 2024 dia tidak menyampaikan, maka diyakini dia akan dibebaskan pada Rabu,” jelasnya. Ditambah lagi, jika tanggal perilisannya sudah jelas, maka peluang band untuk merilisnya pun semakin besar.

Pasalnya, kata Alphonse, ada kehormatan di kalangan pencuri. Jika Brain Cipher tidak merilis kunci dalam jangka waktu yang dijanjikan, itu berarti Brain Cipher akan menghadapi permusuhan dari pembuat ransomware lain di industri ini.

Selain itu, ada permasalahan lain yang perlu mendapat perhatian. Brain Cipher tampaknya menyertakan penghitung waktu mundur di situs webnya hingga kunci dekripsi PDNS 2 dirilis.

Namun data sensus menyebutkan 3150 hari. Padahal, jika melihat pengumuman grup bahwa kunci dekripsi PDNS 2 akan dirilis pada hari Rabu, akan memakan waktu sekitar 12 jam atau paling lama 24 jam.

“Jika Anda membagi 3.150 hari dengan 365 hari, itu berarti 8,5 tahun. Mungkin 8,5 tahun dari sekarang jika Anda mulai menjualnya pada hari Rabu,” kata Alphonse.

Jadi, kata Alphonse, ada baiknya menunggu untuk melihat apakah Brain Cipher benar-benar melepaskan kunci dekripsinya. Ia pun mengumumkan akan memberikan donasi jika janjinya dipenuhi.

Dalam laporannya, Brain Cipher mengatakan peretas menerima sumbangan sukarela melalui dompet digital Monero. Menurut Alphonse, kemungkinan besar Monero digunakan karena merupakan akun Bitcoin yang sulit dilacak.

Kelompok peretas Brain Cipher yang sebelumnya selama beberapa hari merusak Provisional National Data Center (PDNS) Server 2 menggunakan ransomware, akhirnya angkat bicara.

Melalui postingan forum yang dibagikan @stealthmole_int di media sosial (jejaring sosial) X, kelompok peretas Brain Cipher bertujuan untuk memberikan kunci untuk mendekripsi data PDNS 2 secara gratis.

“Rabu ini kami akan membagikan kuncinya secara gratis. Kami berharap serangan ini akan membuat Anda menyadari pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku mengklaim serangan siber yang meminta tebusan ini tidak bermotif politik.

“Tindakan ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang berakhir dengan penyelesaian.”

Hacker Brain Cipher pun meminta maaf atas dampak perbuatannya terhadap banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengumumkan menerima sumbangan sukarela yang dapat dikirim melalui dompet digital Monero.

Pada akhirnya, kelompok peretas tersebut yakin bahwa mereka akan memberikan kunci ransomware untuk menghapus PDN secara gratis.

“Kami meninggalkan dompet monero untuk sumbangan dan mendapatkan sesuatu pada hari Rabu. (Kami ulangi lagi: kami akan memberikan kunci secara gratis atas inisiatif kami sendiri)” kata para penjahat dunia maya. 

Sebelumnya, Kementerian Komunikasi dan Informatika (Cominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang oleh peretas atau Brain Cipher. Kelompok peretas Ransomware 24 Juni 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci informasi pemerintah, begitu pula informasi publik yang ada di dalamnya.

CEO Aptika Samuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang Pusat Data Nasional.

“Pada tanggal 20/20/2024 dini hari, server Pusat Data Nasional diserang. Data di PDN dienkripsi oleh peretas,” ujarnya.

“Kamis pagi kami mengetahui data PDN diserang,” tambah Samuel dalam konferensi pers pemutakhiran Pusat Data Nasional Sementera di Dinas Komunikasi dan Informatika Jakarta, Senin (24/6/2024). /2024) 6/2024). 

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik sedang mencari sumber penyebarannya. Cominfo belum merilis hasil penyelidikannya.

“Kami terus menyelidiki kasus ini,” kata Samuel.

Sekadar informasi, serangan ini adalah Brain Cipher Ransomware. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya menjadi korban salah satunya Bank Syariah Indonesia pada Mei 2023.

“Varian malware ini menyerang PDN dengan taktik yang sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Samuel.

Kominfo dan BSSN pun meminta maaf atas serangan uang tebusan tersebut.

“Kami mohon maaf kepada masyarakat atas ketidaknyamanan yang ditimbulkan terkait permasalahan PDN, khususnya permasalahan keimigrasian,” ujar Hinsa Sibourian, BSSN.  

Categories
Teknologi

Prudential Indonesia Jamin Data Pribadi Nasabah Aman dari Hacker

bachkim24h.com, Jakarta – PT Prudential Life Assurance (Prudential Indonesia) menekankan bahwa perusahaan selalu menjaga keamanan data nasabahnya dengan tata kelola perusahaan yang baik.

Perusahaan ini tidak terafiliasi dan merupakan anak perusahaan Prudential Financial Inc., sebuah perusahaan asuransi jiwa di Amerika Serikat (AS).

Sekadar informasi, Prudential Financial Inc. Saat ini, permasalahan pembobolan data perlahan kembali muncul.

Prudential Indonesia bersama dengan PT Prudential Shariah Life Assurance (Prudential Seria) merupakan bagian dari Prudential Plc yang berbasis di Hong Kong. Jadi, berbeda dengan Prudential Financial Corporation di Amerika Serikat.

Kelompok agensi ini menawarkan produk asuransi jiwa dan kesehatan serta manajemen aset dengan fokus di benua Asia dan Afrika.

Direktur Pelanggan dan Pemasaran Prudential Indonesia Karin Zulkarnin menegaskan, perusahaan memastikan seluruh data nasabah Prudential aman dan terlindungi.

Dalam keterangan resminya, Kamis (4/7/2024), Karin mengatakan: “Prudential Indonesia dan Prudential Surya selalu menerapkan standar regulasi keamanan yang tinggi sesuai dengan standar hukum dan peraturan yang berlaku mengenai informasi pribadi nasabah.

“Dengan tetap menjaga tata kelola perusahaan yang baik, kami berupaya menempatkan nasabah sebagai prioritas utama kami,” ujarnya.

Untuk itu, tambahnya, setiap pegawai yang berhati-hati di Indonesia selalu dibekali dengan pengetahuan manajemen risiko yang baik, sehingga hak dan kepentingan nasabah selalu terlindungi.

 

Hingga saat ini, Prudential Indonesia terus meningkatkan layanan perlindungan kepada nasabah melalui berbagai solusi perlindungan yang inovatif.

Perseroan mengaku konsisten menjaga tata kelola perusahaan yang baik di seluruh proses bisnis dan operasional perusahaan.

Tujuannya adalah untuk memberikan perlindungan berkelanjutan dan rasa aman kepada seluruh nasabah di masa depan.

Seluruh komitmen di atas telah diakui dan diapresiasi secara luas oleh banyak pihak, termasuk keberhasilan Prudential Indonesia meraih Penghargaan Manajemen Risiko Perusahaan Terbaik Indonesia VI 2024: Penghargaan Emas Kategori Asuransi – Tinjauan Ekonomi yang Dilakukan Media, awal Januari lalu.

Penghargaan tersebut antara lain merupakan implementasi Risk Awareness Series 2023 berupa pelatihan manajemen risiko dan kepatuhan bagi seluruh karyawan Prudential Indonesia.

Categories
Teknologi

380 Ribu Data Pengguna Biznet Diduga Bocor di Dark Web, Pelaku Disebut Karyawan

bachkim24h.com, Jakarta – Data 380.000 pengguna Biznet diduga bocor ke dark web. Kebocoran data berupa nama, alamat email, NIK, NPWP, nomor ponsel, alamat, dll.

Informasi tersebut dirilis pakar keamanan siber Teguha Aprianto melalui akun Twitter @secgron pada Minggu, 10 Maret 2024.

Tweet tersebut menunjukkan bahwa pembobolan data 380.000 pelanggan Biznet ditemukan oleh penjahat dunia maya yang menyamar sebagai karyawan Biznet.

Karyawan tersebut dikatakan tidak setuju dengan Kebijakan FUP Biznet, Kebijakan Penggunaan Wajar, atau batasan penggunaan normal.

Dalam tweet tersebut, Taegu menyertakan screenshot contoh data bocoran yang diyakini milik pengguna Biznet.

Gambar tersebut menunjukkan data pelanggan Biznet yang bocor meliputi Biznet ID, nama, jenis kelamin, tanggal lahir, kewarganegaraan, NIK, alamat email, dan nomor telepon.

Taegu juga mentweet bahwa pelaku kebocoran data telah mengancam manajemen Biznet melalui pesannya.

Penyerang mengancam jika kebijakan FUP tidak dihapus pada tanggal 25 Maret, penyerang juga akan mempublikasikan data internal Biznet Gio, layanan komputasi awan Biznet.

Pesan yang ditampilkan pada akun tersebut menyatakan bahwa Bizenet telah menerapkan FUP untuk seluruh pelanggan Biznet Home. FPU membatasi akses internet bagi pelanggan, sehingga tidak menggunakan batasan internet 1TB per bulan.

“Masyarakat tidak senang dengan FUP dan saya mendapat banyak keluhan dari pelanggan mengenai masalah ini. Selain itu, saya menerima banyak keluhan dari karyawan lain mengenai keputusan manajemen puncak yang membatasi akses pelanggan ke Internet melalui FUP,” kata aktor tersebut.

 

 

Peretas juga mengatakan bahwa dia tidak setuju dengan keputusan manajemen puncak yang membatasi kecepatan akses Internet melalui FUP.

“Saya percaya Biznet harus memberikan akses Internet tanpa batas kepada seluruh pelanggan. Saya mencoba meyakinkan manajemen puncak untuk mengubah keputusan mereka, namun mereka tetap bersikeras membatasi akses pelanggan ke Internet melalui FUP,” katanya.

Ia juga menyatakan: “Jika Biznet terus membatasi akses pelanggan berdasarkan FUP hingga tanggal 25 Maret 2024, saya akan mempublikasikan informasi lebih lanjut mengenai masalah ini. Saya juga mengajak pelanggan Biznet untuk beralih ke penyedia Internet lain yang memberikan akses tanpa batas.”

Tim Tekno bachkim24h.com mencoba menghubungi Biznet untuk memverifikasi keaslian informasi tersebut, namun hingga artikel ini diterbitkan, mereka belum mendapat kabar dari Biznet.

Categories
Teknologi

Waspada! Cheat Game Palsu Menyebar Malware, Data Pribadi Gamer Terancam

bachkim24h.com, Jakarta – Baru-baru ini, peretas mengiklankan virus yang mencuri informasi milik Redline, menyamar sebagai gamer bernama ‘Cheat Lab’.

Gamer penipu malware berjanji akan mengunduh game secara gratis jika korban dapat membujuk temannya untuk menginstalnya sebagai Bleeping Computer, demikian laporan McAfee, Senin (22/4/2024).

Redline adalah virus yang mencuri informasi, mampu mencuri data pribadi korban dari komputer yang terinfeksi, menurut peneliti keamanan siber McAfee.

Dalam operasinya, Redline dapat mencuri kata sandi, cookie, informasi pelengkapan otomatis, dan dompet mata uang kripto.

Di kalangan penjahat dunia maya atau peretas, virus Redline sangat populer dan tersebar luas di seluruh dunia.

Peneliti ancaman McAfee melaporkan bahwa peretas baru menggunakan bytecode Lua untuk menghindari deteksi dan peretasan proses hukum sekaligus memanfaatkan praktik kompilasi berbasis waktu (JIT).

Redline Load meniru tampilan alat cheat yang disebut “Cheat Lab” dan “Chheater Pro” melalui URL yang ditautkan ke repositori GitHub ‘vcpkg’ Microsoft.

Virus ini didistribusikan sebagai file zip berisi penginstal MSI, yang mengekstrak dua file, compiler.exe dan lua51.dll saat peluncuran, dan meninggalkan file ‘readme.txt’ yang berisi kode bytecode Lua.

Kampanye ini menggunakan panggilan yang menguntungkan untuk mendistribusikan lebih banyak virus Redline, memberi tahu para korban bahwa mereka bisa mendapatkan salinan gratis dari perangkat lunak penipuan berlisensi penuh jika mereka membujuk teman-teman mereka untuk menginstalnya.

“Untuk membuka kunci versi lengkap, silakan bagikan aplikasi ini dengan teman-teman Anda. Setelah selesai, aplikasi akan terbuka secara otomatis” Baca perintah instalasi yang diretas.

Untuk menghindari masalah ini, gamer disarankan untuk menghindari program dan file yang tidak sah yang dapat dieksekusi dan diunduh dari situs web yang tidak dapat diandalkan.

Di sisi lain, pengguna iPhone harus berhati-hati karena peneliti keamanan siber baru-baru ini menemukan metode baru untuk memata-matai siber.

Penjahat dunia maya telah mengirimkan spyware yang tertanam di iOS ke perangkat Apple yang disebut LightSpy, menargetkan pengguna iPhone di Asia Selatan.

Tim riset intelijen BlackBerry melaporkan pada Rabu (17/4/2024) “Penarikan kembali LiteSpy terbaru, yang disebut ‘F_Warehouse’, memiliki kerangka modular dengan fungsi mata-mata yang luas.”

Terdapat bukti bahwa distribusi spyware menargetkan pengguna iPhone di India, kata laporan itu.

LightSpy sendiri pertama kali didokumentasikan pada tahun 2020 oleh Trend Micro dan Kaspersky.

 

Dijelaskan bahwa spyware menargetkan pintu belakang iOS, menyerang kerentanan dalam sistem operasi Apple melalui situs informasi yang disusupi.

ThreatFabric menjelaskan bahwa infrastruktur dan fungsionalitas spyware iOS kemungkinan besar tumpang tindih antara virus yang disebut DragonEig dan spyware Android.

Mata-mata DragonEgg memiliki hubungan dengan penjahat yang disponsori pemerintah Tiongkok, APT41 (Vinty).

Saat ini belum diketahui apa yang akan dia lakukan setelah meninggalkan jabatannya. 

Categories
Teknologi

Hacker Klaim Bobol Data Institusi Keamanan RI, Nama Personel hingga Dokumen Rahasia Bocor

bachkim24h.com, Jakarta – Selama dua minggu terakhir, sistem keamanan Internet di Indonesia terus berulang kali mengalami serangan siber. 

Salah satu yang menyita perhatian publik adalah kabar server Pusat Data Nasional (PDN) Sementara yang terkena serangan ransomware. 

Selain PDN, setidaknya ada empat lembaga dan layanan penting di Indonesia yang diduga menjadi sasaran serangan siber.

Di antaranya Badan Intelijen Strategis (BAIS) TNI, Sistem Identifikasi Sidik Jari Otomatis Indonesia (INAFIS), Kementerian Perhubungan, dan BPJS Ketenagakerjaan.

Peristiwa tersebut menarik perhatian dan memicu pertanyaan masyarakat mengenai sistem keamanan siber di Indonesia.

Baru-baru ini, salah satu badan keamanan Indonesia juga diduga membocorkan informasi. Sebuah kelompok hacker bernama Star06 (baca: Bintang Keenam) mengaku telah meretas database Kepolisian Negara Republik Indonesia (Polri). Informasi tersebut disampaikan pemilik akun Instagram @Realmrbert.

“Anda beresiko. Hari ini terjadi kebocoran data mulai dari data personel hingga dokumen sensitif,” kata @Realmrbert, dikutip Senin (1/7/2024).

Ia mengungkapkan kepada Tekno bachkim24h.com bahwa informasi tersebut sudah beredar di dark web dan datanya bocor. Mulai dari data personel kepolisian hingga dokumen rahasia.

“Dokumen rahasia resminya sudah dibobol kawan, belilah. Dan ini juga data baru. Data itu dikeluarkan oleh seorang hacker bernama Star Six,” ujar pria yang berprofesi sebagai cyber​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​untuk, VE, di dunia,

@Realmrbert hari ini mengatakan akan bertemu dengan delegasi Presiden Joko Widodo (Jokowi) di Istana Negara.

“Saya mau ketemu tim presiden, dan lihatlah (kebocoran data) muncul kembali. Harga diri negara ini jadi sampah di luar negeri karena data kita bocor semua,” kata @Realmrbert kecewa.

“Informasinya bisa dilihat di SOcradar. Jadi bukan saya yang bilang, tapi SOcradar,” tutupnya.

Kelompok peretas Star Six mengumumkan di web gelap bahwa mereka telah meretas informasi badan keamanan Indonesia. Informasi ini dibagikan dengan platform pemantauan keamanan siber SOcradar.

“Itu telah disusupi dan kami menghapus data sensitif dari sistem,” kata peretas.

Mereka mengatakan mereka mencuri banyak informasi sensitif seperti informasi karyawan dan dokumen rahasia resmi.

Hingga berita ini muncul, hal itu belum bisa dikonfirmasi oleh pihak Polri. Tim berita bachkim24h.com terus menghubungi Polri untuk meminta penjelasan terkait kebocoran data tersebut. 

Categories
Teknologi

Pentingnya Edukasi Keamanan Siber Sejak Dini di Kalangan Pelajar

bachkim24h.com, Jakarta – Di era digital saat ini, keamanan siber menjadi semakin penting, terutama bagi pelajar yang aktif menggunakan internet dan media sosial.

Dengan memahami pentingnya keamanan siber, siswa dapat menggunakan teknologi dengan lebih aman dan bertanggung jawab serta terhindar dari berbagai risiko serangan siber seperti pencurian identitas.

Untuk meningkatkan kesadaran pelajar mengenai perlindungan data pribadi di dunia maya, Yayasan Pendidikan Telkom (YPT) menyelenggarakan webinar bertajuk “Cyber ​​Security Awareness”.

Webinar ini diikuti oleh 655 siswa dari 5 SMK dibawah naungan YPT yaitu SMK Telkom Malang, SMK Telkom Jakarta, SMK Telkom Purwokerto, SMK Telkom Banjarbaru dan SMK Telkom Sidoarjo.

Webinar ini merupakan bagian dari rangkaian pelatihan serupa yang diadakan di Kampus Telkom Makassar dan SMK Telkom Malang.

Materi pelatihan berfokus pada peninjauan data pribadi di seluruh platform media sosial, mulai dari kategori data pribadi hingga cara penjahat dunia maya beroperasi.

Aris Pooji Santoso, CEO Activision, menjelaskan pemateri memaparkan tentang rekayasa sosial, yaitu praktik manipulasi psikologis yang digunakan untuk mendapatkan informasi sensitif atau mendapatkan akses ke sistem terlarang.

“Cara ini seringkali memanfaatkan kelemahan psikologis manusia untuk mencapai tujuannya,” kata Aris dalam keterangannya, Kamis (7/11/2024).

Mereka menilai pelatihan ini sangat bermanfaat bagi siswa untuk menjadi pintar dalam menggunakan media sosial dan memahami pentingnya menjaga data pribadi.

Noura Azima Bilkis, calon siswa SMK Telkom Malang Kelas 33, mengaku mendapat banyak informasi berguna mengenai keamanan siber dan belajar bagaimana melindungi diri dari serangan siber melalui pelatihan ini.

“Materinya sangat informatif dan teknis. Saya memahami apa itu keamanan siber dan bagaimana mengurangi risiko peretasan,” kata Nowra.

Sementara itu, Wibowo, putra Andrean Dwi dari SMK Telkom Jakarta menuturkan, banyak ilmu baru yang didapat dari pelatihan ini.

“Saya telah mempelajari teknik fisik, ransomware, spyware, dan perangkat keras. Dengan sangat detail dan memahami apa yang diperlukan untuk melindungi diri dari serangan hacker,” ujarnya.

Krishna Prasetyo Surendro, Kepala Sekolah Vokasi Telkom Jakarta, berharap pelatihan serupa dapat diadakan kembali di masa mendatang.

“Pelatihan keamanan siber ini mengajarkan secara detail bagaimana melakukan mitigasi serangan terhadap komputer dan data pribadi,” kata Krishna.

Di sisi lain, untuk mengantisipasi serangan ransomware, Alphonse Tanujaya, Ketua, Komite Kesadaran Keamanan Siber, Asosiasi Pengusaha ICT Nasional (Opticnas), memberikan beberapa tips efektif, khususnya bagi para wirausaha.

Alphonse mengatakan, mengatasi ransomware sebenarnya tidak terlalu sulit. Pada prinsipnya serangan ini sulit dicegah dengan program antivirus apapun, karena terus berubah dan dalam beberapa kasus penyerangnya adalah manusia, sehingga sangat sulit bagi program antivirus untuk mencegahnya.

“Satu-satunya cara yang paling efektif untuk mengurangi kerugian akibat ransomware adalah dengan disiplin melakukan backup dan menjaga backup secara terpisah atau offline agar tidak terenkripsi ketika diserang ransomware,” kata Alphons, Jumat Antara, Jumat (5/7/2024).

Cadangan data harus disimpan secara terpisah atau offline sehingga tidak terenkripsi jika terjadi serangan, tambah Alfons.

Terdapat solusi untuk melindungi data dari ransomware, seperti perlindungan vaksin, yang berarti data yang berhasil dienkripsi dapat dipulihkan dengan satu klik tanpa bergantung pada cadangan.

Menurutnya, backup data sangat penting untuk menghindari gangguan operasional akibat enkripsi data oleh ransomware.

 

Namun, jika penyerang berhasil mengunduh data tersebut, ada kemungkinan data rahasia akan dipublikasikan ke publik, yang dapat merugikan perusahaan, ia memperingatkan.

Selain disiplin dalam mencadangkan data, perusahaan perlu meningkatkan kesadaran dan pemahaman karyawan terhadap ancaman ransomware.

Pelatihan kesadaran keamanan dapat dilakukan dengan mengirimkan file phishing secara otomatis ke karyawan dan memperingatkan mereka jika mereka mengklik link berbahaya dan ditipu, katanya.

Karyawan harus dilatih untuk selalu menjaga keamanan aset digital mereka dengan menggunakan program manajemen kata sandi dan mengaktifkan otentikasi dua faktor.

Penting juga untuk berlatih mencadangkan data secara teratur dan menghindari penggunaan program bajakan atau mengunjungi situs berbahaya.

Jika sebuah perusahaan terkena serangan ransomware, langkah pertama adalah mengisolasi komputer yang terinfeksi dari jaringan. Perusahaan kemudian harus meninjau keamanan jaringan untuk memastikan tidak ada infeksi.

“Pastikan data cadangan Anda aman dan instal ulang aplikasi dari awal untuk memastikan tidak ada jejak ransomware yang tersisa,” katanya.

Categories
Teknologi

Hacker Berhasil Meretas Akun Selebriti dan Influencer di TikTok, Paris Hilton dan CNN Jadi Korban

JAKARTA – Pengguna TikTok sebaiknya lebih berhati-hati. Sebab, kini media sosial Tiongkok sedang menghadapi masalah keamanan. Pelanggaran keamanan besar dilaporkan. Peretas menargetkan selebriti dan influencer yang memiliki ratusan ribu hingga jutaan pengikut.

Peretas telah mengirimkan tautan jahat melalui pesan pribadi/DM untuk membajak akun-akun utama di platform media sosial milik ByteDance, peretas TikTok, ModBloomberg melaporkan.

Menurut laporan tersebut, peretas berhasil meretas akun saluran berita kabel CNN. Akun lainnya termasuk Paris Hilton dan Sony.

Meski daftar lengkap akun yang diincar atau diretas belum dirilis, TikTok mengatakan jumlah akun yang diretas relatif kecil.

“Kami telah mengambil tindakan untuk menghentikan serangan ini dan mencegahnya terjadi lagi di masa depan,” kata juru bicara TikTok kepada Bloomberg. “Kami bekerja secara langsung dengan pemegang akun yang terkena dampak untuk memulihkan akses, jika diperlukan.”

Laporan ini muncul pada saat TikTok dilarang di AS. Undang-undang baru sedang dihadapi yang memberi ByteDance waktu 12 bulan untuk menjual sahamnya di TikTok atau mengambil risiko penutupan platform.

Ditandatangani menjadi undang-undang oleh Presiden Joe Biden pada bulan April 2024, undang-undang tersebut menyatakan bahwa ancaman pelarangan diperlukan untuk mengatasi masalah keamanan nasional seputar platform tersebut.

ByteDance mengatakan tak lama setelah undang-undang tersebut ditandatangani bahwa mereka tidak akan menjual TikTok dan akan melakukan pertarungan hukum di pengadilan AS.

“Yang pasti, kami tidak akan kemana-mana,” kata CEO TikTok Shou Zi Chew dalam video yang diposting di TikTok pada 24 April. “Kami percaya dan akan terus memperjuangkan hak-hak Anda di pengadilan. Fakta dan Konstitusi ada di pihak kami.”

Laporan peretasan di TikTok juga muncul di saat banyak perusahaan lain menjadi sasaran serangan siber.

Pada hari Jumat (31 Mei), penjual tiket Live Nation mengatakan sistem Ticketmasternya mungkin telah disusupi oleh peretas yang mencoba menjual informasi pelanggan di web gelap.

Dilaporkan juga pada bulan Mei bahwa rumah lelang Christie’s mengalami serangan dunia maya yang menyebabkan pencurian detail kolektor dan data geolokasi karya seni, yang memengaruhi sekitar 500.000 pelanggan.

Pada hari Kamis (30 Mei), Ketua Komite Keuangan Senat Ron Wyden, D-Ore., meminta pemerintahan Biden untuk menyelidiki insiden keamanan siber baru-baru ini di UnitedHealthgroup.

Categories
Teknologi

Brain Cipher Janji Kasih Kunci Dekripsi untuk Ransomware yang Serang PDNS 2 pada Rabu Ini

bachkim24h.com, Jakarta – Brain Cipher, kelompok peretas yang menggunakan ransomware untuk mematikan server Pusat Data Nasional Sementara (PDNS) 2 selama beberapa hari, akhirnya angkat bicara.

Dalam postingan forum yang dibagikan @stealthmole_int di media sosial (media sosial)

“Kami memberikan kunci secara gratis pada hari Rabu ini. Kami berharap serangan ini akan membuat Anda menyadari betapa pentingnya mendanai industri ini dan mempekerjakan profesional yang berkualitas,” tulis kelompok peretas tersebut.

Tak hanya itu, pelaku juga menyatakan bahwa serangan siber ransomware ini tidak memiliki muatan politik.

“Kampanye ini tidak ada muatan politiknya, namun hanya sekedar pentest (uji penetrasi) yang diakhiri dengan pembayaran.”

Hacker Brain Cipher pun meminta maaf karena perbuatannya berdampak besar bagi banyak orang.

Tak hanya itu, mereka bersyukur, sadar, dan mandiri dalam mengambil keputusan tersebut.

Kelompok peretas juga mengatakan menerima sumbangan sukarela, yang dapat dikirim melalui dompet digital Monero.

Kesimpulannya, kelompok peretas telah meyakinkan bahwa mereka akan tetap memberikan kunci ransomware PDN secara gratis.

“Kami meninggalkan dompet Monero untuk sumbangan, dan pada hari Rabu kami menerima sesuatu (Dan kami ulangi lagi: kami memberikan kunci secara gratis dan atas inisiatif kami sendiri),” kata penjahat dunia maya tersebut.

Sebelumnya, Kementerian Komunikasi dan Informatika (Kominfo) bersama Badan Siber dan Sandi Negara (BSSN) mengakui Pusat Data Nasional (PDN) diserang pada 24 Juni lalu oleh hacker atau sekelompok peretas Brain Cipher Ransomware. 2024.

Pihak yang tidak bertanggung jawab ini telah mengunci data pemerintah, termasuk data publik yang terkandung di dalamnya.

CEO Aptika Semuel Pangerapan mengungkap momen kelompok Brain Cipher Ransomware menyerang pusat data nasional.

“Bahwa Kamis dini hari (20 Juni 2024) server pusat data nasional diserang. Data di PDN dienkripsi oleh peretas,” katanya.

“Pada Kamis pagi kami mengetahui bahwa data di PDN telah diserang,” tambah Semuel pada konferensi pers modernisasi Pusat Data Nasional Sementera, Senin (24/06/2024) di Kantor Komunikasi dan Informatika. Jakarta. pada Rabu (24/06/2024).

Setelah mendalami permasalahan tersebut, Kominfo dan tim forensik masih mencari sumber penyebarannya. Kominfo belum mengumumkan hasil kajian tersebut.

“Kami masih menyelidiki masalah ini,” kata Semuel.

FYI, serangannya adalah ransomware Brain Cipher. Malware ini merupakan evolusi dari LockBit 3.0 yang sebelumnya memakan korban termasuk Bank Syariah Indonesia pada Mei 2023.

“Malware versi ini menyerang PDN dengan taktik yang kurang lebih sama dengan serangan BSI, namun metode yang digunakan sedikit berbeda,” tambah Semuel.

Kominfo dan BSSN pun meminta maaf atas serangan ransomware tersebut.

“Kami mohon maaf kepada masyarakat karena kami merasa terganggu dengan permasalahan PDN khususnya permasalahan keimigrasian,” kata BSSN Hinsa Siburian. 

FYI: Brain Cipher adalah grup Ransomware baru yang merupakan pengembangan dari Lockbit 3.0. Bahkan, mereka disebut-sebut sudah muncul di feed Threat Intelligence dan belum membeberkan targetnya.

FYI: Lockbit 3.0 sebelumnya bertanggung jawab atas peretasan Bank Syariah Indonesia (BSI) pada Mei 2023. Serangan tersebut berdampak pada layanan perbankan selama beberapa hari.

Menurut perusahaan keamanan siber Symantec, ransomware Brain Cipher bekerja melalui berbagai metode, seperti phishing dan intrusi jarak jauh, serta melalui broker akses awal (IAB), yang dibayar oleh pengguna internal untuk menyediakan akses internal.

Jika uang tebusan tidak dibayarkan dan grup mengajukan laporan, ini akan menjadi peretasan pertama Grup Brain Cipher.

Saat ini, taktik, teknik, dan prosedur Brain Cipher masih belum jelas, meskipun mereka mungkin menggunakan pedoman yang dikenal untuk mendapatkan akses awal, termasuk melalui IAB, phishing, mengeksploitasi kerentanan aplikasi publik, atau menyusupi institusi Remote Desktop Protocol (RDP).

Terkait hal tersebut, Alfons Tanujaya, pengamat keamanan siber Akuncom, meyakini akan selalu ada ransomware jenis baru.

“Apa pun sebutan ransomware, itu akan selalu baru. Terlepas dari namanya, setiap kali ransomware berhasil melancarkan serangan, operasi pembersihan akan dilakukan untuk menghilangkan jejaknya sehingga dapat digunakan kembali,” kata Alfons kepada Tekna. bachkim24h.com.

Bahkan jika identitas berhasil diidentifikasi, tambahnya, pembuat ransomware dapat dengan mudah melakukan perubahan kecil, baik dengan menggunakan teknik terjemahan lain atau dengan sedikit memodifikasi skrip untuk membuat ransomware baru.

“Jadi tidak ada yang aneh dengan ransomware baru ini, apapun namanya,” Alfons menekankan.

“Yang sangat serius adalah pusat data sekelas PDN yang mengelola ribuan mesin virtual (VM) bisa terkena ransomware. Dan yang lebih disayangkan lagi jika datanya berhasil dicuri,” ujarnya.

Alfons pun sempat meragukan kompetensi pengelola PDN tersebut, hingga melewatkannya. Menurutnya contoh ini bisa dijadikan bahan evaluasi atau pengajaran.

“Kok pengurusnya ketahuan begini? Mungkin cara pemilihan penyedianya harus dievaluasi, kalau bisa Kominfo harus jadi regulator murni dan tidak mengganggu operasional, karena yang jadi wasit jangan pemain. data ditransfer ke pihak yang berkompeten, seperti penyedia cloud lokal,” jelasnya.

Katanya, tujuannya agar pemerintah lebih mudah bertanggung jawab jika terjadi sesuatu yang tidak biasa.

“Jadi kalau terjadi sesuatu, operator cloud bisa dimintai pertanggungjawaban baik secara finansial maupun hukum. Kalau ada konsekuensi seperti itu, jelas operator cloud PDN tidak sembrono seperti sekarang,” tutupnya.

Categories
Teknologi

Waspada Bahaya Trojan Coyote, Lebih dari 60 Bank Jadi Korban Pencurian Finansial

bachkim24h.com, Jakarta – Trojan Coyote yang menargetkan bank untuk mencuri informasi keuangan sensitif baru saja ditemukan oleh Tim Riset dan Analisis Global (GreAT) Kaspersky.

Disebut ‘Coyote’, malware ini bergantung pada installer Squirrel untuk didistribusikan – namanya terinspirasi oleh coyote, predator alami tupai.

Pakar Kaspersky telah mengonfirmasi bahwa Coyote menggunakan taktik penghindaran tingkat lanjut untuk mencuri informasi keuangan sensitif.

Coyote terutama menargetkan pengguna yang terhubung ke lebih dari 60 lembaga perbankan di Brasil, menggunakan penginstal distribusi Squirrel – sebuah metode yang jarang dikaitkan dengan pengiriman malware.

Dalam hal ini, peneliti Kaspersky menyelidiki dan mengidentifikasi seluruh proses infeksi Coyote. Alih-alih mengambil rute tradisional dari penginstal yang sudah dikenal, Coyote memilih alat desktop Windows baru untuk menginstal dan memperbarui aplikasi desktop Windows.

Dengan cara ini, jelas Kaspersky dalam keterangan resminya, Senin (2024/12/2), trojan Coyote menyembunyikan loader pada tahap awal dengan berpura-pura bahwa itu hanyalah paket baru.

Yang membuat Coyote semakin canggih adalah penggunaan Nim, bahasa pemrograman lintas platform modern, sebagai tahap terakhir dari proses infeksi.

Hal ini sejalan dengan tren yang diamati oleh Kaspersky, di mana penjahat dunia maya menggunakan bahasa asing dan bercampur, yang menunjukkan kemampuan mereka untuk beradaptasi dengan perubahan teknologi terkini.

Perjalanan Coyote melibatkan aplikasi NodeJS yang mengeksekusi kode JavaScript kompleks, pemuat Nim yang membuka executable .NET, dan terakhir eksekusi Trojan.

Meskipun Coyote melewatkan enkripsi, ia menggunakan pemindaian string dengan enkripsi AES (Standar Enkripsi) yang ditambahkan untuk enkripsi.

Tujuan dari Trojan ini konsisten dengan perilaku Trojan perbankan pada umumnya: memantau aplikasi perbankan tertentu atau mengakses situs web.

Saat aplikasi perbankan aktif, Coyote berkomunikasi dengan server perintah dan kontrolnya menggunakan saluran SSL dengan otentikasi timbal balik.

Penggunaan komunikasi terenkripsi oleh Trojan dan kemampuannya untuk melakukan tindakan tertentu, seperti keylogging dan tangkapan layar, menunjukkan sejumlah fitur canggihnya.

Ia bahkan dapat meminta kata sandi kartu bank dan membuat halaman palsu untuk mendapatkan kredensial pengguna.

 

Data telemetri dari Kaspersky menunjukkan bahwa hampir 90 persen infeksi Coyote berasal dari Brasil, sehingga berdampak signifikan terhadap keamanan siber di wilayah tersebut.

“Dalam tiga tahun terakhir, jumlah serangan trojan perbankan meningkat hampir dua kali lipat dan akan mencapai lebih dari 18 juta pada tahun 2023. Hal ini menunjukkan bahwa tantangan keamanan siber semakin meningkat,” kata kepala Latin American Research and Analysis Group of Global Amerika Latin (GReAT) di Kaspersky, Fabio Assolini.

Ia menjelaskan bahwa seiring dengan meningkatnya jumlah ancaman dunia maya, penting bagi masyarakat dan dunia usaha untuk melindungi aset digital mereka.

“Munculnya Coyote, jenis baru Trojan perbankan Brasil, mengingatkan kita untuk berhati-hati dan menggunakan pertahanan terkini untuk melindungi informasi penting,” pungkas Fabio.

 

Untuk melindungi dari risiko finansial, Kaspersky merekomendasikan: Hanya instal aplikasi dari sumber tepercaya. Jangan memberikan hak atau izin yang diminta oleh suatu aplikasi tanpa terlebih dahulu memverifikasi bahwa hak atau izin tersebut memenuhi formulir permintaan. Jangan pernah membuka tautan atau dokumen dalam pesan yang tidak terduga atau tampak mencurigakan. Gunakan solusi keamanan yang andal, yang melindungi diri Anda dan infrastruktur digital Anda dari berbagai risiko keuangan.

Untuk melindungi bisnis dari penipuan finansial, pakar keamanan Kaspersky merekomendasikan: Memberikan pelatihan kesadaran keamanan siber, terutama bagi karyawan yang bertanggung jawab di bidang akuntansi, termasuk instruksi tentang cara mendeteksi situs phishing. Meningkatkan literasi digital karyawan. Mengaktifkan kebijakan penolakan default untuk profil pengguna adalah hal yang penting, terutama di sektor keuangan, untuk memastikan bahwa hanya sumber daya web resmi yang dapat diakses. Instal pembaruan dan perbaikan terkini untuk semua perangkat lunak yang digunakan.

Categories
Teknologi

Serangan Siber Makin Canggih di 2024: Waspada Hacker Incar Cloud dan Manfaatkan AI

bachkim24h.com, Jakarta – CrowdStrike merilis laporan yang menunjukkan kondisi keamanan internet pada tahun 2024 menunjukkan peningkatan pesat.

Dalam survei yang dilakukan oleh CrowdStrike 2024 Global Threat Report, perusahaan mengidentifikasi peningkatan signifikan dalam kecepatan dan kemudahan serangan siber.

Tak hanya itu, banyak peretas atau penjahat dunia maya kini fokus mengeksploitasi infrastruktur cloud dan mencuri data.

Berdasarkan laporan CrowdStrike, pada Rabu (28/2/2024), rata-rata waktu peretasan berkurang signifikan dari 84 menit menjadi 62 menit, dan peretasan tercepat hanya 2 menit 7 detik.

“Tahun 2023 mewakili pendekatan global multi-sektor yang belum pernah terjadi sebelumnya,” kata Adam Meyers, direktur kontraterorisme CrowdStrike.

Kemampuan cloud dan penambangan data penjahat dunia maya terus berkembang, dan mereka bereksperimen dengan teknologi baru seperti AI untuk meningkatkan efisiensi dan kecepatan serangan.

Terdapat juga peningkatan serangan cyber “hands to keyboard”, yang kini mencapai 60% karena penyalahgunaan data pribadi.

Karena semakin banyak perusahaan mulai bekerja dari mana saja (WFA) dan berbasis cloud, peretas sering menyerang layanan.

Secara khusus, serangan cloud meningkat sebesar 75 persen dan masalah “cloud care” meningkat sebesar 110 persen.

Kemampuan untuk menyalahgunakan kecerdasan buatan juga meningkat, untuk melemahkan pertahanan dan melancarkan serangan yang kuat.

Dengan berlangsungnya pemilu di Indonesia dan Amerika Serikat tahun ini, banyak penjahat yang menjadi sasaran utama mereka dalam menyebarkan misinformasi dan disinformasi.

Bagaimana caranya agar Anda tidak menjadi korban dunia maya? CrowdStrike menawarkan beberapa fitur, antara lain:

Program keamanan siber dipengaruhi oleh intelijen ancaman dan pengawasan. Perlindungan data pribadi dan infrastruktur. Visibilitas yang lebih baik di area rentan.

CrowdStrike menawarkan solusi keamanan siber yang berfokus pada penjahat siber, termasuk:

Peretas berbasis intelijen. Analisis manusia. Teknologi canggih untuk memecahkan banyak masalah.

Kerumunan XDR Falcon:

Ini menggabungkan kemampuan CrowdStrike Falcon Intelligence dengan tim ahli CrowdStrike Falcon OverWatch. Mempercepat investigasi, deteksi ancaman, dan penindasan serangan.

Peretas Rusia dan Korea Utara dikatakan menggunakan alat kecerdasan buatan (AI) untuk melakukan serangan dunia maya.

Hal ini diungkapkan oleh Microsoft dan OpenAI, di mana kedua perusahaan tersebut menggambarkan bagaimana peretas yang terkait dengan pemerintah asing menggunakan GAI.

Menurut Engadget, pada Jumat (16/2/2024), peretas yang disponsori pemerintah menggunakan GAI untuk mengungkap kode, mencari informasi di situs terbuka, membuat email phishing, dan menukar dokumen.

OpenAI, perusahaan pembuat ChatGPT, mengatakan pihaknya memblokir akses grup tersebut ke sistem GAI setelah mengetahui bahwa grup tersebut menggunakan alatnya.

Salah satu kelompok hacker adalah Blizzard Forest (Bear Fancy atau APT 12). Mereka dilaporkan menggunakan platform OpenAI.

Para penjahat dunia maya ini menggunakan alat OpenAI “terutama untuk penelitian mendalam mengenai protokol komunikasi satelit dan teknologi radar.”

“Tidak hanya itu, mereka juga menggunakan alat OpenAI untuk mendukung dokumen online,” kata perusahaan tersebut.

Sebagai tindakan pencegahan, Microsoft mengatakan pihaknya melacak 300 kelompok peretas, termasuk 160 kelompok yang didukung oleh negara tertentu.

Berdasarkan informasi tersebut, OpenAI saat ini berupaya mengidentifikasi pelaku serangan siber dan menutup akunnya.

Di sisi lain, sekelompok peretas menerbitkan 200.000 dokumen (informasi) di web gelap, mengatakan bahwa dokumen tersebut berisi nomor ponsel, alamat email, dan informasi pribadi pengguna pasar Facebook.

Tim BleepingComputer meninjau beberapa data yang dipublikasikan yang menghubungkan alamat email dan nomor telepon dengan dokumen rahasia dengan data yang disediakan oleh IntelBroker, seorang peretas penjahat dunia maya.

IntelBroker melaporkan bahwa bagian dari database Facebook Market dicuri oleh seseorang yang menggunakan akun Discord “algoatson” setelah meretas sistem akun Meta.

Pada hari Kamis, 15/02/2024, IntelBroker melaporkan: “Pada bulan Oktober 2023, penjahat dunia maya yang dikenal sebagai ‘algoatson’ di Discord, ‘menyusup’ penyedia layanan cloud Facebook dan mencuri beberapa” Basis data pengguna berisi 200.000 pengguna”. ).