June 2, 2023


Mengunci sebuah kota

Berita ransomware minggu ini didominasi oleh serangan ransomware Royal di Kota Dallas yang meruntuhkan sebagian infrastruktur TI.

Serangan itu terjadi Senin pagi, memengaruhi sistem pengiriman Polisi Dallas dan jaringan komputer perpustakaan umum. Sistem tambahan, termasuk situs web City, ditutup seiring berjalannya waktu.

Situs web Dallas ditutup
Situs web Dallas ditutup

Pada hari Rabu, printer jaringan Kota mulai mencetak uang tebusan dari serangan itu. BleepingComputer memperoleh tangkapan layar dari catatan ini, memungkinkan kami untuk mengidentifikasi bahwa Operasi ransomware kerajaan berada di balik serangan itu.

Meskipun tampaknya berlawanan dengan intuisi untuk menargetkan pemerintah daerah, Bill Siegel dari firma tanggap insiden ransomware Coveware memberi tahu BleepingComputer bahwa sekitar 35% kasus sektor publik yang mereka tangani membayar uang tebusan.

Ini termasuk pemerintah daerah, sekolah, polisi, atau entitas lain yang didanai publik.

“Secara historis, korban sektor publik membayar uang tebusan dalam 35% kasus yang telah kami tangani. Itu 10 poin persentase lebih rendah dari rata-rata luas, semua industri pada Q1 2023 (45%),” kata Siegel kepada BleepingComputer.

“Saya akan menambahkan bahwa tingkat sebenarnya kemungkinan lebih rendah lagi karena korban sektor publik jauh lebih kecil kemungkinannya untuk melibatkan bantuan IR eksternal, terutama jika jumlahnya sangat kecil, sehingga kemungkinan besar ada sejumlah besar insiden di mana korban sektor publik hanya berurusan dengan dampaknya dan bahkan tidak repot-repot mempertimbangkan untuk melibatkan penjahat dunia maya yang bertanggung jawab.”

Mengenai serangan ransomware lainnya minggu ini, kami mempelajari tentang:

Penegakan hukum juga mendapat kemenangan minggu ini ketika FBI mengumumkan mereka menyita sembilan bursa crypto digunakan untuk mencuci pembayaran ransomware dan mencuri cryptocurrency.

Akhirnya, sebuah laporan menarik dirilis oleh WithSecure terkait aktor ancaman menargetkan server cadangan Veeam untuk akses awal ke jaringan perusahaan.

Kontributor dan mereka yang memberikan informasi dan cerita ransomware baru minggu ini meliputi: @malwrhunterteam, @serghei, @ demonslay335, @billtoulas, @Ionut_Ilascu, @fwosar, @LawrenceAbrams, @BleepinComputer, @Seifreed, @AlvieriD, @DenganAman, @PogoWasRight, @pcrisk, @siri_urz, @Unit42_IntelDan @BrettCallow.

29 April 2023

Peretas menargetkan server cadangan Veeam yang rentan diekspos secara online

Server cadangan Veeam menjadi sasaran setidaknya satu kelompok aktor ancaman yang diketahui bekerja dengan beberapa geng ransomware terkenal.

1 Mei 2023

Peretas membocorkan gambar untuk mengejek tanggapan serangan siber Western Digital

Operasi ransomware ALPHV, alias BlackCat, telah menerbitkan tangkapan layar email internal dan konferensi video yang dicuri dari Western Digital, menunjukkan kemungkinan mereka terus mengakses sistem perusahaan bahkan ketika perusahaan menanggapi pelanggaran tersebut.

2 Mei 2023

FBI menyita 9 pertukaran crypto yang digunakan untuk mencuci pembayaran ransomware

FBI dan polisi Ukraina telah menyita sembilan situs pertukaran cryptocurrency yang memfasilitasi pencucian uang untuk scammers dan penjahat dunia maya, termasuk aktor ransomware.

Varian baru STOP Ransomware

Risiko PC menemukan varian ransomware STOP baru yang menambahkan ekstensi .saba, .sato, dan .fofd.

Varian ransomware Dharma baru

PCrisk menemukan varian Ransomware Dharma baru yang menambahkan .h3r perpanjangan.

Varian ransomware Phobos baru

PCrisk menemukan varian Phobos Ransomware baru yang menambahkan .LEDAKAN perpanjangan.

Varian ransomware Xorist baru

PCrisk menemukan varian Ransomware Xorist baru yang menambahkan .CrypBits256PT2 ekstensi dan memberikan catatan tebusan bernama CARA MENDEKRIPSI FILE.txt.

Varian ransomware MedusaLocker baru

PCrisk menemukan varian MedusaLocker Ransomware baru yang menambahkan .attacksystem perpanjangan.

Ransomware Zhong Baru

PCrisk menemukan ransomware baru yang menambahkan .zhong ekstensi dan memberikan catatan tebusan bernama Pulihkan.txt.

3 Mei 2023

Pelanggaran data Brightline berdampak pada 783 ribu pasien kesehatan mental anak

Penyedia kesehatan mental pediatrik Brightline memperingatkan pasien bahwa mereka mengalami pelanggaran data yang berdampak pada 783.606 orang setelah geng ransomware mencuri data menggunakan kerentanan zero-day di platform berbagi file aman Fortra GoAnywhere MFT.

Kota Dallas terkena serangan ransomware Royal yang berdampak pada layanan TI

Kota Dallas, Texas, telah mengalami serangan ransomware Royal, menyebabkannya mematikan beberapa sistem TI untuk mencegah penyebaran serangan.

Varian ransomware Rec_rans baru

PCrisk menemukan Rec_rans Ransomware baru yang menambahkan .rec_rans ekstensi dan memberikan catatan tebusan bernama HOW_TO_RECOVERY_FILES.txt.

Ransomware BlackSuit baru

S!Ri, Tim Pemburu MalwareDan Satuan 42 menemukan ransomware BlackSuit baru yang menargetkan Windows dan VMware ESXi. Itu menambahkan .blacksuit ekstensi dan memberikan catatan tebusan bernama README.BlackSuit.txt.

4 Mei 2023

Geng ransomware membajak sistem peringatan universitas untuk mengeluarkan ancaman

Geng ransomware Avos membajak sistem siaran darurat Universitas Bluefield, “RamAlert,” untuk mengirim teks SMS dan peringatan email kepada mahasiswa dan staf bahwa data mereka telah dicuri dan akan segera dirilis.

Varian ransomware Xorist baru

PCrisk menemukan varian ransomware Xorist baru yang menambahkan .btc-Apt2 ekstensi dan menjatuhkan nama catatan tebusan CARA MENDEKRIPSI FILE.txt.

5 Mei 2023

Geng ALPHV mengklaim serangan ransomware pada Constellation Software

Perusahaan perangkat lunak terdiversifikasi Kanada Constellation Software mengkonfirmasi pada hari Kamis bahwa beberapa sistemnya dilanggar oleh pelaku ancaman yang juga mencuri informasi pribadi dan data bisnis.

Itu saja untuk minggu ini! Semoga semua orang memiliki akhir pekan yang menyenangkan!



Leave a Reply

Your email address will not be published. Required fields are marked *