Keamanan siber adalah salah satu bidang yang mengalami perubahan dan peningkatan paling drastis saat ini. Entri blog ini berfokus untuk menghadirkan kejadian terkini dalam keamanan siber agar Anda selalu mengetahui peretasan dan kemajuan terbaru. Bulan Februari telah menyaksikan varian malware baru, penangkapan infrastruktur kelompok ransomware, serangan terbaru, dan kerentanan yang harus segera ditambal. Tanpa basa-basi lagi, mari selami untuk mengetahui lebih banyak.
Perkembangan Terbaru Keamanan Siber – Edisi Februari 2024
Induk Segala Pelanggaran (MOAB)
Dua puluh enam miliar catatan pengguna dari berbagai pelanggaran dan kebocoran, dijual secara pribadi dan publik, secara kolektif diposting sebagai “Induk Segala Pelanggaran.” Penelitian tersebut menemukan bahwa beberapa catatan data berasal dari perusahaan terkenal yang menjadi sasaran di masa lalu, seperti LinkedIn, Tencent, dan Dropbox.
Para penyerang diduga menargetkan perusahaan pencari kebocoran data setelah kompilasi besar-besaran ini ditemukan di web gelap. Sebagian besar datanya sudah lama, MOAB mendapat banyak perhatian karena volume data yang dirilis sekaligus.
Operasi Cronos
Operasi ini dilakukan terhadap grup ransomware paling terkenal, LockBit, yang berjalan pada versi ketiganya, yang dikenal sebagai Lockbit3.0. Dalam prosedur ini, Badan Kejahatan Nasional Inggris dan FBI AS melakukan dua penangkapan. Lembaga penegak hukum menyita situs PR kelompok ini, yang menyebabkan gangguan berkepanjangan terhadap layanan mereka.
Sebelum penyitaan domain, kelompok ini menargetkan 2.496 korban sejak awal operasinya. Banyak layanan, akun, dan dompet mata uang kripto ditangkap dan dibekukan dalam prosesnya.
Grup ini kini berhasil bangkit kembali dan pulih dari kemunduran. Pada bulan Maret 2024, kelompok ini telah mulai menargetkan korban dan mempublikasikan data mereka di situs TOR mereka.
Malware Beliung Emas
GoldPickaxe adalah malware terbaru yang menyebar secara liar sejak akhir tahun 2023. Namun, baru-baru ini, malware tersebut ditemukan menargetkan pengguna iOS dan Android, dan peneliti dapat mengidentifikasi mode penyebarannya. Malware ini berjalan bersama sekelompok jenis malware lain yang dikembangkan oleh pelaku ancaman Tiongkok untuk menargetkan pengguna dari wilayah Asia Tenggara.
Malware ini diketahui menyebar melalui aplikasi palsu yang dibenamkan trojan dan hadir di Google Play. Kemampuannya antara lain mencuri data pengenalan wajah, data SMS, dan foto dari galeri.
Untuk menginstal paket yang lebih berbahaya, aplikasi palsu meminta pengguna mengunduh paket tambahan yang disamarkan sebagai notifikasi biasa.
Grup Ransomware Baru
Kelompok ransomware baru terus terbentuk dan memudar di dunia forum dan pasar penjahat dunia maya. Salah satu kemunculan baru tersebut adalah kelompok ransomware Kasseika, MyData, dan Mogilevich. Sejak muncul di web gelap, kelompok tersebut sudah mulai menambahkan korban baru ke situs web mereka.
Dari kelompok korbannya, Mogilevich mengambil tanggung jawab untuk menargetkan Epic Games dan mencuri data senilai 200 GB. Grup MyData mengklaim menyerang grup BM Catalysts.
Layar Cerdas Windows Defender
Ini adalah kerentanan zero-day yang ditemukan pada bulan Februari 2023. Kerentanan zero-day terjadi ketika tidak ada patch aktif atau teknik mitigasi yang dapat sepenuhnya menghindari eksploitasi. Karena sebagian besar komputer menggunakan Windows sebagai sistem operasinya, kerentanan ini dapat mengabaikan pemicu peringatan potensi bahaya.
Kerentanan ini ditandai sebagai CVE-2024-21412. Ketika URL phishing yang dibuat khusus tanpa tag MotW melewati sistem, URL tersebut salah ditangani oleh Windows Defender, sehingga menyebabkan eksekusi file berbahaya di sistem tanpa peringatan apa pun.
Hubungkan Layar ConnectWise
Patch keamanan mendesak telah dirilis untuk memitigasi dua kerentanan yang terkait dengan ConnectWise ScreenConnect, yang sekarang diberi tag sebagai CVE-2024-1709 dan CVE-2024-1708. Peretas dapat mengeksploitasi sistem dengan memberikan kode arbitrer, yang akan memberi mereka hak istimewa tingkat admin.
Kerentanan lainnya akan mencoba melintasi direktori jalur dan membaca atau menyisipkan file berbahaya. Kombinasi kedua kerentanan ini dapat memberikan akses admin dan memanipulasi file yang ada di direktori ini.
Serangan Ransomware
Berbagai kelompok ransomware menargetkan organisasi-organisasi terkenal pada bulan Februari, dan entitas terkemuka terkemuka mengalami gangguan layanan karena file terenkripsi dan upaya pemerasan uang tebusan.
Data Schneider Electric menjadi sasaran kelompok ransomware Cactus, yang membocorkan lebih dari 1,5 TB data. Kelompok tersebut juga menyediakan 25 MB data sebagai bukti serangan.
Grup ransomware Blackcat/Alpha menargetkan UnitedHealth Group. Data tersebut diungkap melalui salah satu anak perusahaannya, Optum. Kelompok ransomware ini diketahui mengeksploitasi kerentanan yang baru ditemukan untuk mengeksploitasinya dalam skala massal.
Menuju Kesimpulan
Saya harap Anda menyukai artikel edisi Februari ini, yang menyoroti semua kejadian terkini di bidang keamanan siber. Ini hanyalah beberapa hal penting, dan pengguna perlu mengambil beberapa langkah untuk melindungi diri mereka dari menjadi korban atau untuk mengidentifikasi bahwa mereka mungkin menjadi sasaran.
Jika terjadi infeksi malware, jalankan pemindaian anti-virus secara teratur dan hindari mengunduh aplikasi dari situs web pihak ketiga. Selalu periksa keabsahan aplikasi dan jenis izin yang diminta olehnya. Selain itu, jika Anda mencurigai perangkat Anda terinfeksi, karantina dan hapus semua file dari perangkat untuk menghindari pencurian informasi lebih lanjut.
Jika terjadi pelanggaran data:
- Verifikasi apakah data Anda terekspos dalam pelanggaran data.
- Jika ya, segera ubah akses akun jika kata sandi juga terekspos.
- Aktifkan autentikasi multifaktor dan periksa penyalahgunaan akun yang terlihat.
Jika terjadi wabah kerentanan: Jika mitigasinya tidak ada, maka segera gunakan patch tersebut. Jika tidak, maka situs resmi perangkat atau sistem yang rentan memiliki solusinya. Selalu periksa berita terbaru untuk melihat kerentanan apa yang sedang tren yang dirilis dan dieksploitasi.
Saya harap Anda tetap aman dan menjelajahi internet tanpa khawatir menjadi sasaran. Nantikan pembaruan bulan depan di kejadian terkini dalam keamanan siber.
Bio Penulis: Artikel ini ditulis oleh Rishika Desai, lulusan B.Tech Teknik Komputer dengan 9.57 CGPA dari Institut Teknologi Informasi Vishwakarma (VIIT), Pune. Saat ini bekerja sebagai Peneliti Ancaman Cyber di CloudSEK. Dia adalah penari, penyair, dan penulis yang baik. Cinta binatang menyelimuti hatinya dan tulisan konten menjadi hadiahnya. Anda dapat mengikuti Rishika di Twitter di @ich_rish99.