
Pernah mendengar tentang penipuan “penyembelihan babi”? Atau serangan DDoS yang begitu besar hingga bisa meluluhkan otak Anda? Rekap keamanan siber minggu ini menjelaskan semuanya – pertikaian pemerintah, malware licik, dan bahkan sedikit kejahatan di toko aplikasi.
Dapatkan informasinya sebelum terlambat!
⚡ Ancaman Minggu Ini
Masalah Ganda: Evil Corp & LockBit Fall: Sebuah konsorsium lembaga penegak hukum internasional mengambil langkah untuk menangkap empat orang dan menghapus sembilan server yang terkait dengan operasi ransomware LockBit (alias Bitwise Spider). Bersamaan dengan itu, pihak berwenang menemukan seorang warga negara Rusia bernama Aleksandr Ryzhenkov, yang merupakan salah satu anggota tingkat tinggi kelompok kejahatan dunia maya Evil Corp dan juga afiliasi LockBit. Sebanyak 16 orang yang merupakan bagian dari Evil Corp telah dijatuhi sanksi oleh Inggris

🔔 Berita Teratas
- DoJ & Microsoft Menyita 100+ Domain Peretas Rusia: Departemen Kehakiman AS (DoJ) dan Microsoft mengumumkan penyitaan 107 domain internet yang digunakan oleh aktor ancaman yang disponsori negara Rusia bernama COLDRIVER untuk mengatur kampanye pengambilan kredensial yang menargetkan LSM dan lembaga think tank yang mendukung pegawai pemerintah serta pejabat militer dan intelijen.
- Serangan DDoS 3,8 Tbps Pemecah Rekor: Cloudflare mengungkapkan bahwa mereka menggagalkan serangan penolakan layanan terdistribusi (DDoS) yang memecahkan rekor yang mencapai puncaknya pada 3,8 terabit per detik (Tbps) dan berlangsung selama 65 detik. Serangan ini merupakan bagian dari gelombang yang lebih luas dari lebih dari seratus serangan DDoS L3/4 hiper-volumetrik yang telah berlangsung sejak awal September 2024 yang menargetkan industri jasa keuangan, Internet, dan telekomunikasi. Aktivitas tersebut belum dikaitkan dengan aktor ancaman tertentu.
- Peretas Korea Utara Menyebarkan Trojan VeilShell Baru: Aktor ancaman yang terkait dengan Korea Utara bernama APT37 telah dikaitkan sebagai dalang di balik kampanye diam-diam yang menargetkan Kamboja dan kemungkinan negara-negara Asia Tenggara lainnya yang mengirimkan trojan akses jarak jauh (RAT) pintu belakang dan jarak jauh yang sebelumnya tidak terdokumentasi bernama VeilShell. Malware tersebut diduga didistribusikan melalui email spear-phishing.
- Aplikasi Perdagangan Palsu di Apple dan Google Store: Kampanye penipuan berskala besar memanfaatkan aplikasi perdagangan palsu yang dipublikasikan di Apple App Store dan Google Play Store, serta situs phishing, untuk menipu korbannya sebagai bagian dari apa yang disebut penipuan pemotongan babi. Aplikasi tidak lagi tersedia untuk diunduh. Kampanye ini diketahui menargetkan pengguna di Asia-Pasifik, Eropa, Timur Tengah, dan Afrika. Dalam perkembangan terkait, Gizmodo melaporkan bahwa pengguna Truth Social telah kehilangan ratusan ribu dolar karena penipuan pemotongan babi.
- 700.000+ Router DrayTek Rentan terhadap Serangan Jarak Jauh: Sebanyak 14 kelemahan keamanan, yang disebut DRAY:BREAK, telah ditemukan di router perumahan dan perusahaan yang diproduksi oleh DrayTek yang dapat dieksploitasi untuk mengambil alih perangkat yang rentan. Kerentanan telah ditambal setelah pengungkapan yang bertanggung jawab.
📰 Keliling Dunia Cyber
- Topan Garam Melanggar Jaringan AT&T, Verizon, dan Lumen: Aktor negara-bangsa Tiongkok yang dikenal sebagai Salt Typhoon menembus jaringan penyedia broadband AS, termasuk AT&T, Verizon, dan Lumen, dan kemungkinan besar mengakses “informasi dari sistem yang digunakan pemerintah federal untuk permintaan penyadapan jaringan yang disetujui pengadilan,” The Wall Street Journal dilaporkan. “Para peretas tampaknya terlibat dalam pengumpulan lalu lintas internet dalam jumlah besar dari penyedia layanan internet yang menghitung bisnis besar dan kecil, dan jutaan orang Amerika, sebagai pelanggan mereka.”
- Inggris dan AS Memperingatkan Aktivitas Spear-Phishing Iran: Aktor dunia maya yang bekerja atas nama Korps Garda Revolusi Islam (IRGC) Pemerintah Iran telah menargetkan individu yang mempunyai hubungan dengan urusan Iran dan Timur Tengah untuk mendapatkan akses tidak sah ke akun pribadi dan bisnis mereka menggunakan teknik rekayasa sosial, baik melalui email atau platform pesan. “Para pelaku sering berusaha membangun hubungan baik sebelum meminta korban mengakses dokumen melalui hyperlink, yang mengarahkan korban ke halaman login akun email palsu untuk tujuan mendapatkan kredensial,” kata badan tersebut dalam sebuah nasihat. “Korban mungkin diminta untuk memasukkan kode otentikasi dua faktor, memberikannya melalui aplikasi pesan, atau berinteraksi dengan notifikasi telepon untuk mengizinkan akses ke pelaku dunia maya.”
- Krisis Backlog NIST NVD – 18.000+ CVE Belum Dianalisis: Sebuah analisis baru mengungkapkan bahwa National Institute of Standards and Technology (NIST), badan standar pemerintah AS, masih memiliki jalan panjang dalam menganalisis CVE yang baru diterbitkan. Pada tanggal 21 September 2024, 72,4% dari CVE (18,358 CVE) di NVD belum dianalisis, kata VulnCheck, sambil menambahkan “46,7% dari Kerentanan yang Diketahui dan Dieksploitasi (KEV) masih belum dianalisis oleh NVD (dibandingkan dengan 50,8% pada tanggal 21 September 2024). 19 Mei 2024).” Perlu dicatat bahwa total 25.357 kerentanan baru telah ditambahkan ke NVD sejak 12 Februari 2024, ketika NIST mengurangi pemrosesan dan pengayaan kerentanan baru.
- Kelemahan Utama RPKI yang Terungkap dalam Pertahanan Kriptografi BGP: Sekelompok peneliti Jerman menemukan bahwa implementasi Resource Public Key Infrastructure (RPKI) saat ini, yang diperkenalkan sebagai cara untuk memperkenalkan lapisan kriptografi ke Border Gateway Protocol (BGP), “kurang memiliki ketahanan tingkat produksi dan terganggu oleh kerentanan perangkat lunak. , spesifikasi yang tidak konsisten, dan tantangan operasional.” Kerentanan ini berkisar dari penolakan layanan dan bypass otentikasi hingga peracunan cache dan eksekusi kode jarak jauh.
- Perubahan Kebijakan Data Telegram Mendorong Penjahat Dunia Maya ke Aplikasi Alternatif: Keputusan Telegram baru-baru ini untuk memberikan alamat IP dan nomor telepon pengguna kepada pihak berwenang sebagai tanggapan atas permintaan hukum yang sah mendorong kelompok kejahatan dunia maya untuk mencari alternatif lain selain aplikasi perpesanan tersebut, termasuk Jabber, Tox, Matrix, Signal, dan Session. Geng ransomware Bl00dy telah menyatakan bahwa mereka “keluar dari Telegram”, sementara kelompok hacktivist seperti Al Ahad, Moroccan Cyber Aliens, dan RipperSec telah menyatakan niat untuk pindah ke Signal dan Discord. Meskipun demikian, baik Signal maupun Session tidak mendukung fungsi bot atau API seperti Telegram dan juga tidak memiliki kemampuan perpesanan grup yang luas. Jabber dan Tox, di sisi lain, telah digunakan oleh musuh yang beroperasi di forum underground. “Basis pengguna global Telegram yang luas masih memberikan jangkauan yang luas, yang sangat penting untuk aktivitas penjahat dunia maya seperti menyebarkan informasi, merekrut rekanan, atau menjual barang dan jasa terlarang,” kata Intel 471. Namun, CEO Telegram Pavel Durov meremehkan perubahan tersebut dan menyatakan “hanya sedikit yang berubah” dan pihaknya telah membagikan data kepada penegak hukum sejak 2018 sebagai tanggapan atas permintaan hukum yang sah. “Misalnya, di Brasil, kami mengungkapkan data untuk 75 permintaan hukum pada Q1 (Januari-Maret) 2024, 63 pada Q2, dan 65 pada Q3. Di India, pasar terbesar kami, kami memenuhi 2.461 permintaan hukum pada Q1, 2.151 pada Q2 , dan 2.380 di Q3,” tambah Durov.
🔥 Sumber Daya & Wawasan Keamanan Siber
- Webinar LANGSUNG
- Tanyakan pada Pakarnya
- T: Bagaimana organisasi dapat mengurangi biaya kepatuhan sekaligus memperkuat langkah-langkah keamanannya?
- A: Anda dapat mengurangi biaya kepatuhan sekaligus memperkuat keamanan dengan mengintegrasikan teknologi dan kerangka kerja modern secara cerdas. Mulailah dengan mengadopsi model keamanan terpadu seperti NIST CSF atau ISO 27001 untuk memenuhi berbagai kebutuhan kepatuhan, sehingga memudahkan audit. Fokus pada area berisiko tinggi dengan menggunakan metode seperti FAIR sehingga upaya Anda mengatasi ancaman paling kritis. Otomatiskan pemeriksaan kepatuhan dengan alat seperti Splunk atau IBM QRadar, dan gunakan AI untuk deteksi ancaman lebih cepat. Gabungkan alat keamanan Anda ke dalam platform seperti Microsoft 365 Defender untuk menghemat lisensi dan menyederhanakan manajemen. Menggunakan layanan cloud dengan kepatuhan bawaan dari penyedia seperti AWS atau Azure juga dapat memangkas biaya infrastruktur. Tingkatkan kesadaran keamanan tim Anda dengan platform pelatihan interaktif untuk membangun budaya yang menghindari kesalahan. Otomatiskan pelaporan kepatuhan menggunakan ServiceNow GRC untuk memudahkan dokumentasi. Menerapkan strategi Zero Trust seperti segmentasi mikro dan verifikasi identitas berkelanjutan untuk memperkuat pertahanan. Awasi sistem Anda dengan alat seperti Tenable.io untuk menemukan dan memperbaiki kerentanan sejak dini. Dengan mengikuti langkah-langkah ini, Anda dapat menghemat biaya kepatuhan sekaligus menjaga keamanan Anda tetap kuat.
- Alat Keamanan Siber
- capa Penjelajah Web adalah alat berbasis browser yang memungkinkan Anda menjelajahi kemampuan program secara interaktif yang diidentifikasi oleh capa. Ini memberikan cara mudah untuk menganalisis dan memvisualisasikan hasil capa di browser web Anda. capa adalah alat sumber terbuka gratis dari tim FLARE yang mengekstrak kemampuan dari file yang dapat dieksekusi, membantu Anda melakukan triase pada file yang tidak dikenal, memandu rekayasa balik, dan memburu malware.
- Matriks Alat Ransomware adalah daftar terkini alat yang digunakan oleh geng ransomware dan pemerasan. Karena para penjahat dunia maya ini sering menggunakan kembali alat-alat tersebut, kita dapat menggunakan informasi ini untuk memburu ancaman, meningkatkan respons terhadap insiden, menemukan pola perilaku mereka, dan menyimulasikan taktik mereka dalam latihan keamanan.
🔒 Kiat Minggu Ini
Simpan “Daftar Bahan” untuk Perangkat Lunak Anda: Perangkat lunak Anda seperti resep yang dibuat dari berbagai bahan—komponen pihak ketiga dan perpustakaan sumber terbuka. Dengan membuat a Daftar Bahan Perangkat Lunak (SBOM)dengan daftar detail komponen ini, Anda dapat dengan cepat menemukan dan memperbaiki masalah keamanan yang muncul. Perbarui daftar ini secara berkala, integrasikan ke dalam proses pengembangan Anda, perhatikan kerentanan baru, dan didik tim Anda tentang bagian-bagian ini. Hal ini mengurangi risiko tersembunyi, mempercepat penyelesaian masalah, memenuhi peraturan, dan membangun kepercayaan melalui transparansi.
Kesimpulan
Wow, minggu ini benar-benar menunjukkan kepada kita bahwa ancaman dunia maya dapat muncul di tempat yang tidak kita duga—bahkan di aplikasi dan jaringan yang kita percayai. Pelajaran besarnya? Tetap waspada dan selalu mempertanyakan apa yang ada di depan Anda. Terus belajar, tetap penasaran, dan mari sama-sama mengakali pihak jahat. Sampai jumpa lagi, tetap aman di luar sana!