Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Ransomware
  • Ransomware di Veeam Backup & Replication
  • Ransomware

Ransomware di Veeam Backup & Replication

2 min read
Ransomware di Veeam Backup & Replication

image credit: Pixabay.com

Temuan adanya serangan ransomware di Veeam Backup & Replication (VBR) yang rentan baru-baru ini ditengarai sebagai eksploitasi kerentanan keamanan kritis.

Kerentanan kritis tersebut dieksploitasi oleh geng ransomware, sehingga memungkinkan pelaku memperoleh akses untuk melakukan Remote Control Execution (RCE).

Peneliti keamanan menemukan bahwa kelemahan keamanan, yang kini dilacak sebagai CVE-2024-40711, disebabkan oleh deserialisasi kelemahan data yang tidak tepercaya yang dapat dieksploitasi oleh pelaku ancaman yang tidak diautentikasi dalam serangan dengan kompleksitas rendah.

Baca juga: Persiapan Menghadapi Ransomware

Pembaruan Keamanan

Veeam mengungkapkan kerentanan tersebut dan merilis pembaruan keamanan pada tanggal 4 September, sementara peneliti keamanan menerbitkan analisis teknis pada tanggal 9 September.

Namun, peneliti menunda penerbitan kode eksploitasi bukti konsep hingga tanggal 15 September untuk memberi admin cukup waktu guna mengamankan server mereka.

Penundaan tersebut disebabkan oleh bisnis yang menggunakan perangkat lunak VBR Veeam sebagai solusi perlindungan data dan pemulihan bencana untuk mencadangkan, memulihkan, dan mereplikasi mesin virtual, fisik, dan cloud.

Hal ini menjadikannya target yang sangat populer bagi pelaku kejahatan siber yang mencari akses cepat ke data cadangan perusahaan.

Baca juga: Ransomware Jual Decryptor di Platform Game Anak Roblox

Code White Veeam VBR RCE

Seperti yang ditemukan oleh responden insiden selama bulan lalu, kelemahan atau kerentanan CVE-2024-40711 RCE dengan cepat ditemukan dan dieksploitasi dalam serangan ransomware Akira dan Fog bersama dengan kredensial yang sebelumnya telah dikompromikan untuk menambahkan akun lokal “titik” ke grup Administrator lokal dan Pengguna Desktop Jarak Jauh.

Dalam satu kasus, penyerang menjatuhkan ransomware Fog. Serangan lain dalam jangka waktu yang sama berupaya menyebarkan ransomware Akira. Indikator dalam keempat kasus tersebut tumpang tindih dengan serangan ransomware Akira dan Fog sebelumnya.

Dalam setiap kasus, penyerang awalnya mengakses target menggunakan gateway VPN yang disusupi tanpa mengaktifkan autentikasi multifaktor. Beberapa VPN ini menjalankan versi perangkat lunak yang tidak didukung.

Dalam insiden ransomware Fog, penyerang menyebarkannya ke server Hyper-V yang tidak terlindungi, lalu menggunakan utilitas rclone untuk mencuri data.

Baca juga: Panduan Ransomware Singkat

Bukan Kelemahan Veeam Pertama

Tahun lalu, pada 7 Maret 2023, Veeam juga menambal kerentanan tingkat tinggi dalam perangkat lunak Backup & Replication (CVE-2023-27532) yang dapat dieksploitasi untuk membobol host infrastruktur cadangan.

Beberapa minggu kemudian, peneliti keamanan menemukan eksploitasi CVE-2023-27532 yang disebarkan dalam serangan yang terkait dengan kelompok ancaman FIN7 yang bermotif finansial, yang dikenal karena hubungannya dengan operasi ransomware Conti, REvil, Maze, Egregor, dan BlackBasta.

Beberapa bulan kemudian, eksploitasi Veeam VBR yang sama digunakan dalam serangan ransomware Kuba terhadap infrastruktur penting AS dan perusahaan TI Amerika Latin.

Veeam mengatakan produknya digunakan oleh lebih dari 550.000 pelanggan di seluruh dunia, termasuk sedikitnya 74% dari semua perusahaan Global 2.000.

Sampai di sini dulu pembahasan kita tentang ransomware di Veeam Backup & Replication, semoga informasi seputar ransomware tersebut dapat bermanfaat.

 

 

 

Baca lainnya:

  • Fenomena Ransomware Baru Bermunculan
  • Serangan Multi Vektor Ransomware
  • Ransomware Meningkat Permintaan Akses Jaringan Menjamur
  • Ransomware Tren yang Tidak Pernah Pupus
  • Pengembang Game Ketar-ketir Diburu Pengembang Ransomware
  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • LockBit, Ransomware yang Diperjualbelikan Pahami Cara Mitigasinya

 

 

Sumber berita:

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik cve-2023-27532 cve-2024-40711 fin7 ransomware akira ransomware conti ransomware fog ransomware veeam &replication veeam backup & replication

Post navigation

Previous Pedang Bermata Dua Artificial Intelligence
Next Mengidentifikasi 20 Jenis Phising

Related Stories

Bahaya Laten Ransomware 2026 Bahaya Laten Ransomware 2026
6 min read
  • Ransomware

Bahaya Laten Ransomware 2026

March 3, 2026
Aliansi Baru Peretas Negara dan Ransomware Aliansi Baru Peretas Negara dan Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Aliansi Baru Peretas Negara dan Ransomware

February 27, 2026
DLS Senjata Pemeras Ransomware DLS Senjata Pemeras Ransomware
4 min read
  • Ransomware

DLS Senjata Pemeras Ransomware

February 16, 2026

Recent Posts

  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka
  • Xpath Injection
  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Komprehensif Menghapus Informasi Pribadi di Internet Panduan Komprehensif Menghapus Informasi Pribadi di Internet
4 min read
  • Sektor Personal
  • Teknologi

Panduan Komprehensif Menghapus Informasi Pribadi di Internet

March 13, 2026
Server Exchange Target Utama Peretas 2026 Server Exchange Target Utama Peretas 2026
3 min read
  • Teknologi

Server Exchange Target Utama Peretas 2026

March 13, 2026
Bahaya Email Injection Bahaya Email Injection
3 min read
  • Sektor Bisnis
  • Sektor Personal

Bahaya Email Injection

March 12, 2026
Ancaman AI dan Taktik Senyap di Kotak Masuk Ancaman AI dan Taktik Senyap di Kotak Masuk
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman AI dan Taktik Senyap di Kotak Masuk

March 12, 2026

Copyright © All rights reserved. | DarkNews by AF themes.