Informasi pendaftaran dari hampir 500.000 pengguna RaidForums bocor di forum peretas baru
Informasi pendaftaran lebih dari 480.000 anggota forum kriminal cyber RaidForums telah bocor di 'Exposed,' sebuah platform bawah tanah baru yang baru-baru ini muncul sebagai pengganti RaidForums yang sudah tidak aktif. RaidForums adalah pasar populer yang menawarkan data yang diperoleh dari pelanggaran data, termasuk kartu kredit, nomor rekening bank, dan kredensial yang diperlukan untuk mengakses akun online. Menurut laporan media, data yang bocor termasuk informasi pendaftaran anggota RaidForums yang mendaftar antara Maret 2015 dan September 2020, serta nama pengguna, alamat email, sandi terenkripsi, dan informasi lainnya. Saat ini, tidak jelas dari mana database yang bocor berasal atau siapa dan mengapa membuatnya.
Jumlah domain phishing menurun setelah gugatan Meta terhadap Freenom
Gugatan Meta telah menyebabkan penurunan substansial dalam domain phishing yang terkait dengan registrar nama domain berbasis Belanda, Freenom, yang mengelola domain top-level Republik Afrika Tengah (.cf), Guinea Khatulistiwa (.gq), Gabon (.ga), Mali (.ml), dan Tokelau (.tk) dan disukai oleh para pelaku kejahatan cyber karena kebijakannya untuk menyembunyikan identitas pelanggannya. Pada Maret 2023, raksasa media sosial Meta menggugat Freenom, menuduh pelanggaran cybersquatting dan pelanggaran merek dagang. Setelah gugatan, Freenom menghentikan pendaftaran domain. Tampaknya gugatan tersebut terbukti efektif, karena jumlah domain phishing yang terkait dengan ccTLD komersial Freenom turun dari 60% pada November 2022 menjadi hanya 15% dalam beberapa bulan setelah gugatan.
Detail pribadi hampir 9 juta pasien MCNA Dental terungkap setelah serangan ransomware Lockbit
Sekitar 9 juta orang telah memiliki data pribadi mereka dikompromikan setelah serangan ransomware pada MCNA (Managed Care of North America) Dental, salah satu perusahaan asuransi gigi terbesar untuk program Medicaid dan CHIP yang disponsori pemerintah di Amerika Serikat. Perusahaan mengatakan bahwa mereka mendeteksi aktivitas tidak sah di jaringan mereka pada 6 Maret 2023 dan memulai penyelidikan, yang menunjukkan bahwa para penyerang mencuri informasi pribadi pelanggan. Data yang terkena dampak termasuk nama depan dan belakang, alamat, tanggal lahir, nomor telepon, email, nomor Social Security, informasi tentang asuransi kesehatan, dan data medis lainnya. Pada 7 Maret, geng ransomware terkenal Lockbit mengklaim tanggung jawab atas peretasan tersebut dan meminta tebusan $10 juta, mengancam akan mempublikasikan 700 GB data yang diduga dicuri dari MCNA Dental. Tampaknya, perusahaan tidak membayar tebusan, sehingga LockBit bocorkan data yang dicuri pada 7 April.
Emby menonaktifkan server pengguna secara remote setelah diretas
Emby, sebuah perusahaan perangkat lunak di balik server media bernama sama, menonaktifkan sejumlah server media berbasis pengguna setelah pelaku ancaman memanfaatkan kerentanan untuk meretas sistem dan menginstal plugin berbahaya untuk mengumpulkan kredensial login. Tim Emby mengembangkan pembaruan firmware untuk memindai plugin yang merugikan dan menonaktifkan sistem di mana ditemukan.
Di berita lain, penyedia solusi keamanan jaringan Barracuda Networks mengungkapkan bahwa beberapa perangkat Email Security Gateway (ESG) pelanggannya telah dikompromikan melalui kerentanan zero-day yang sekarang telah diperbaiki, dengan para peretas menyebar setidaknya tiga jenis malware sebagai pintu belakang pada sistem yang terpengaruh, serta mengexfiltrasi data. Perusahaan mengatakan bahwa para pelaku telah mengeksploitasi zero-day (CVE-2023-2868) sejak Oktober 2022, mungkin lebih awal. Vendor tidak mengungkapkan jumlah organisasi yang terkena dampak, tetapi menyediakan daftar Indikator Kompromi (IoC) endpoint dan jaringan, serta aturan YARA untuk membantu para pembela mengidentifikasi ancaman.
Protokol Jimbos Arbitrum diretas sebesar $7,5 juta
Protokol Jimbos, sebuah protokol likuiditas berbasis Arbitrum, jatuh korban serangan pinjaman kilat pada 28 Mei yang menyebabkan $7,5 juta token Ether (ETH) dicuri. Menurut para ahli, pelaku memanfaatkan kelemahan dalam kontrak JimboController untuk memanipulasi kisaran harga untuk konversi ETH-Jimbo untuk keuntungan pribadi.Tim di balik Protokol Jimbos telah mengakui peretasan tersebut di Twitter dan menawarkan pelaku untuk mengembalikan 90% dana yang dicuri atau menghadapi penuntutan. Saat ini, belum jelas apakah Jimbos menerima respons dari peretas.
0 comments:
Posting Komentar