Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Panduan FBI Bagi Korban Kaseya dan Resolusi ESET
  • Edukasi
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Panduan FBI Bagi Korban Kaseya dan Resolusi ESET

3 min read

Credit image: Pixabay

Serangan zero-day pada software management IT Kaseya memberi dampak berantai bagi pengguna perangkat lunak tersebut, pelanggan mereka ikut menjadi korban serangan ransomware REvil yang menghantam sistem platform MSP berbasis cloud mereka.

Secara keseluruhan, lebih dari 1.000 pelanggan dari 20 MSP memiliki sistem mereka yang dienkripsi dalam serangan yang direncanakan dengan hati-hati, yang diluncurkan pada Jumat tengah hari, bertepatan dengan akhir pekan 4 Juli AS, ketika biasanya bagi karyawan untuk memiliki hari kerja yang lebih pendek.

Untuk menembus server VSA lokal Kaseya, afiliasi REvil di balik serangan tersebut menggunakan kerentanan zero-day (CVE-2021-30116) Kaseya VSA adalah perangkat lunak RMM (Remote Monitoring and Management).

Saat itu menurut para peneliti di Dutch Institute for Vulnerability Disclosure (DIVD). Kaseya sedang dalam proses patching. Namun, afiliasi REvil mendapatkan rincian kerentanan dan berhasil mengeksploitasinya sebelum Kaseya mulai memberikan perbaikan kepada pelanggannya.

Satu Juta Sistem

Kelompok ransomware REvil mengklaim telah mengenkripsi lebih dari 1.000.000 sistem dan menuntut $70 juta untuk decryptor universal untuk mendekripsi semua korban serangan Kaseya. Namun belum lama ini, operatornya dengan cepat menurunkan harga tebusan menjadi $50 juta.

Ini adalah permintaan tebusan tertinggi hingga saat ini, rekor sebelumnya juga milik REvil, meminta $50 juta setelah menyerang Acer.

Menyikapi situasi yang menimpa Kaseya, FBI dan CISA mengeluarkan panduan untuk Manage Service Provider (MSP)

Kedua agen federal menyarankan MSP yang terkena serangan Friday REvil untuk memeriksa lebih lanjut sistem mereka untuk tanda-tanda kompromi menggunakan alat deteksi yang disediakan oleh Kaseya selama akhir pekan dan mengaktifkan otentikasi multi-faktor (MFA) pada akun sebanyak mungkin.

Selain itu, MSP juga harus menerapkan daftar yang diizinkan untuk membatasi akses ke aset internal mereka dan melindungi antarmuka admin alat pemantauan jarak jauh mereka menggunakan firewall atau VPN.

Daftar lengkap rekomendasi yang dibagikan oleh CISA dan FBI untuk MSP yang terkena dampak meliputi:

  • Unduh Alat Deteksi Kaseya VSA. Alat ini menganalisis sistem (server VSA atau titik akhir terkelola) dan menentukan apakah ada indikator kompromi (IoC).
  • Aktifkan dan terapkan autentikasi multifaktor (MFA) pada setiap akun tunggal yang berada di bawah kendali organisasi, kemudian aktifkan dan terapkan MFA untuk layanan yang dihadapi pelanggan.
  • Menerapkan daftar yang diizinkan untuk membatasi komunikasi dengan kemampuan pemantauan dan pengelolaan jarak jauh (RMM) ke pasangan alamat IP yang diketahui, dan/atau
  • Tempatkan antarmuka administratif RMM di belakang jaringan pribadi virtual (VPN) atau firewall pada jaringan administratif khusus.

Pelanggan MSP yang terkena serangan disarankan untuk menggunakan dan menerapkan MFA sedapat mungkin dan melindungi cadangan data mereka dengan menempatkannya di sistem yang memiliki celah udara.

CISA dan FBI menyarankan pelanggan MSP yang terkena dampak untuk:

  • Pastikan cadangan data selalu diperbarui dan disimpan di lokasi yang mudah diambil yang terpisah dari jaringan organisasi;
  • Kembali ke proses manajemen patch manual yang mengikuti panduan perbaikan vendor, termasuk pemasangan patch baru segera setelah tersedia;
  • Terapkan MFA dan prinsip hak istimewa paling rendah pada akun admin sumber daya jaringan utama.

Korban juga disarankan untuk mengikuti panduan yang dikeluarkan oleh Kaseya, termasuk mematikan server VSA mereka, serta menerapkan teknik mitigasi CISA dan FBI.

Endpoint Detection and Response (EDR)

Zero day adalah serangan yang kehadirannya tidak terduga, satu lubang keamanan saja cukup untuk membuat seluruh dunia menderita. ESET menanggapi situasi keamanan dunia digital yang terancam oleh ancaman zero day, sejak jauh-jauh hari telah menyiapkan teknologi Endpoint Detection and Response atau EDR.

Teknologi EDR ini dapat ditemukan dalam ESET Dynamic Threat Defense (EDTD) dan ESET Enterprise Inspector (EEI), keduanya bisa menjadi solusi dalam menghadapi ancaman zero day bahkan ransowmare.

secara singkat dapat dijelaskan bahwa EDTD memiliki cakupan yang sangat luas dalam memproses berbagai sampel yang belum dikonfirmasi potensinya dan mengolahnya dalam cloud sandbox menggunakan teknologi EDR. Hasilnya dikirim ke seluruh endpoint di seluruh dunia.

Sedangkan EEI cakupan terbatas pada jaringan perusahaan, sampel yang diambil berasal dari seluruh endpoint yang dimiliki perusahaan dan diproses menggunakan teknologi EDR, sampel yang diketahui mencurigakan akan ditindaklanjuti oleh admin.

Tags: ancaman zero day Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikriShare Bahaya Zero Day ESET Panduan Siber kaseya Prosperita Ransomware REvil Rekomendasi Siber CISA rekomendasi Siber FBI Resolusi ESET Tips Keamanan Korban Kaseya Tips Menghadapi Zero Day

Post navigation

Previous Lagi-lagi Zero Day, Kaseya Disusupi Sodinokibi
Next Stop Phising Perusahaan Butuh Teknologi Keamanan Email Berlapis

artikel terkini

Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
Ledakan Serangan Berbasis Asisten AI Ledakan Serangan Berbasis Asisten AI

Ledakan Serangan Berbasis Asisten AI

May 6, 2026
Chronophishing Chronophishing

Chronophishing

May 6, 2026
IT Palsu Teams Gunakan Taktik Email Bombing IT Palsu Teams Gunakan Taktik Email Bombing

IT Palsu Teams Gunakan Taktik Email Bombing

May 5, 2026
Phising Kit Berbasis AI Incar Akun Global Phising Kit Berbasis AI Incar Akun Global

Phising Kit Berbasis AI Incar Akun Global

May 5, 2026

Lainnya

Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer
4 min read
  • Sektor Personal
  • Teknologi

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising
7 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform
3 min read
  • Mobile Security
  • Sektor Personal

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026
Celaka! Peretas Jalankan RCE Tanpa Login Celaka! Peretas Jalankan RCE Tanpa Login
3 min read
  • Sektor Bisnis
  • Teknologi

Celaka! Peretas Jalankan RCE Tanpa Login

May 6, 2026
PROSPERITA IT News | DarkNews by AF themes.