Microsoft dan Fortra menindak penggunaan alat Cobalt Strike ilegal
Unit Kejahatan Digital Microsoft (DCU) telah bekerja sama dengan perusahaan keamanan cyber Fortra dan Health Information Sharing and Analysis Center (Health-ISAC) untuk mencegah penyalahgunaan alat simulasi lawan yang populer, Cobalt Strike oleh para penjahat cyber untuk mendistribusikan malware, termasuk ransomware. Microsoft mengatakan telah mendapatkan izin hukum untuk menyita infrastruktur jahat yang digunakan oleh pelaku ancaman untuk menyimpan dan berbagi salinan ilegal Cobalt Strike dan perangkat lunak Microsoft yang dikompromi, sehingga memengaruhi operasi langsung para penjahat itu.
Sebelumnya, kelompok ransomware seperti Conti dan LockBit terlihat memanfaatkan salinan retak Cobalt Strike untuk menyebarkan ransomware sebagai bagian dari model bisnis RaaS (ransomware-as-a-service) mereka. Baru-baru ini, versi retak dari alat tersebut telah diamati dalam setidaknya 68 serangan ransomware terhadap organisasi kesehatan di 19 negara. Selain itu, aktor negara yang terkait dengan Rusia, China, Vietnam, dan Iran juga menggunakan salinan jahat Cobalt Strike dalam operasi mereka.
Bursa kripto Korea Selatan GDAC diserang dengan kerugian sebesar $14 juta
GDAC, sebuah bursa kriptokurensi Korea Selatan, mengalami insiden cyber pada 9 April 2023, yang menyebabkan sekitar 23% dari total asetnya, termasuk Bitcoin, Ethereum, USDT, dan WEMIX ditransfer dari dompet panasnya ke dompet yang tidak diketahui.
Diperkirakan sekitar $14 juta berbagai kriptokurensi dicuri.
Menyusul serangan tersebut, perusahaan menghentikan deposit dan penarikan dan melaporkan insiden tersebut kepada otoritas terkait. Ares Leaks mengisi kekosongan setelah kejatuhan BreachForums
Forum cybercriminal baru bernama Ares Leaks telah mendapatkan daya tarik setelah penutupan platform BreachForums yang terkenal bulan lalu yang menjual dan membocorkan basis data yang dicuri dari perusahaan swasta dan otoritas publik.
Menurut perusahaan keamanan cyber Cyfirma, Ares Leaks, yang dikelola oleh kelompok kejahatan cyber yang dikenal sebagai Ares, diluncurkan pada akhir Maret 2023, dan saat ini menawarkan akses ke kebocoran data dari 65 negara, termasuk AS, India, Filipina, Meksiko, Australia, Ukraina, Thailand, Prancis, Spanyol, dan Italia. Selain data yang dicuri, kelompok tersebut juga menawarkan layanan botnet dan DDoS.
Penjahat cyber menjual trojan aplikasi Android hingga $20.000
Meskipun toko aplikasi resmi seperti Google Play menerapkan pengujian keamanan yang ketat untuk mencegah instalasi program berbahaya, para penulis malware yang membuat alat untuk mengubah aplikasi Android yang ada menjadi yang jahat selalu mencari cara baru untuk mengelak dari proses peninjauan.
Studi yang luas dari sembilan forum cybercriminal Dark Web populer mengungkapkan pasar Android yang berkembang menawarkan berbagai layanan mulai dari loader yang mampu menambahkan aplikasi jahat atau tidak diinginkan ke Google Play ($2.000–$20.000) dan layanan pengikatan (sekitar $50–$100 per file) hingga obfuscation malware dan fitur seperti antarmuka pengguna yang ramah, filter negara korban, dan panel kontrol yang mudah digunakan. Para peneliti menemukan bahwa akses ke akun pengembang Google Play (baik yang dikompromi maupun yang baru dibuat oleh para pelaku ancaman) dapat dibeli dengan harga yang cukup murah, dengan harga berkisar dari $60 hingga $200, tergantung pada fitur akun (jumlah aplikasi yang sudah dipublikasikan, jumlah unduhannya, dll.
Pembuat hardware Taiwan MSI mengkonfirmasi serangan cyber, memperingatkan tentang firmware tidak resmi Raksasa hardware gaming Taiwan, MSI, mengkonfirmasi bahwa mereka diserang oleh kelompok ransomware yang disebut "Money Message" yang menyebut perusahaan sebagai salah satu korban mereka.
Para peretas mengklaim bahwa mereka mencuri hampir 1,5TB data dari MSI, termasuk kode sumber dan firmware BIOS, dan mengancam akan membocorkan dokumen tersebut jika tebusan sebesar $4 juta tidak dibayar. Perusahaan tidak memberikan rincian tentang sifat insiden tersebut, hanya mengatakan bahwa tidak ada dampak "signifikan" pada operasional bisnisnya. Sementara itu, MSI mengimbau pengguna untuk mengunduh pembaruan firmware/BIOS hanya dari situs web resminya dan bukan dari sumber lain.
0 comments:
Posting Komentar