Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Ransomware Eksploitasi Aplikasi MOVEit
  • Ransomware
  • Sektor Bisnis

Ransomware Eksploitasi Aplikasi MOVEit

3 min read
Ransomware Eksploitasi Aplikasi MOVEit

Credit Image: Pixabay

Mengganas beberapa minggu terakhir di dunia maya, ancaman ransomware eksploitasi aplikasi MOVEit menjadi momok baru yang perlu diwaspadai.

Geng ransomware Clop diketahui secara aktif mengeksploitasi kerentanan zero-day di aplikasi Transfer MOVEit Progress Software untuk mencuri data.

MOVEit adalah aplikasi transfer file yang digunakan perusahaan untuk bertukar data sensitif dan file besar baik secara internal maupun eksternal.

Selain itu, MOVEit dikenal memiliki ribuan pelanggan dengan nama-nama besar seperti Disney, Chase, BlueCross BlueShield, Geico, dan Major League Baseball.

Baca juga: Panduan Ransomware Singkat

Rantai Serangan

Aktivitas selama periode 27-28 Mei tampaknya merupakan rantai serangan eksploitasi otomatis yang pada akhirnya menghasilkan penyebaran web shell human2.aspx.

Eksploitasi tersebut berpusat pada interaksi antara dua komponen sah Transfer MOVEit: moveitisapi/moveitisapi.dll dan guestaccess.aspx.

Selain itu juga ditemukan pelaku sedang menguji cara untuk mengumpulkan dan mengekstrak data sensitif dari server Transfer MOVEit yang disusupi sejauh April 2022, kemungkinan besar dengan bantuan alat otomatis.

Peneliti menemukan aktivitas yang konsisten dengan eksploitasi MOVEit Transfer yang secara kolektif terjadi pada:

  • 27 April 2022.
  • 15-16 Mei 2023.
  • 22 Mei 2023.

Hal ini menunjukkan bahwa para pelaku sedang menguji akses ke perusahaan melalui kemungkinan sarana otomatis dan menarik kembali informasi dari MOVEit Transfer server untuk mengidentifikasi organisasi mana yang mereka akses.

Aktivitas berbahaya otomatis meningkat dalam skala yang jauh lebih besar mulai 15 Mei 2023, tepat sebelum eksploitasi massal bug zero-day dimulai pada 27 Mei.

Ini juga cocok dengan perintah serupa yang dikeluarkan secara manual terhadap server Transfer MOVEit pada Juli 2021, yang menunjukkan bahwa geng ransomware menunggu hingga memiliki alat untuk meluncurkan serangan terakhir pada akhir Mei 2023.

Baca juga: Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi

Ratusan Perusahaan Diduga Dilanggar

Selama akhir pekan, geng ransomware Clop memberi tahu bahwa mereka berada di balik serangan pencurian data yang baru-baru ini terjadi.

Dimana serangan ini memungkinkan mereka untuk menembus server MOVEit Transfer yang diduga milik “ratusan perusahaan”.

Sementara kata-kata pelaku tidak dapat diterima begitu saja, pernyataan Clop mengonfirmasi laporan Microsoft yang menghubungkan serangan tersebut dengan grup peretasan yang mereka lacak sebagai Lace Tempest juga dikenal sebagai TA505 dan FIN11.

Microsoft mengaitkan serangan yang mengeksploitasi kerentanan CVE-2023-34362 MOVEit Transfer 0-day ke Lace Tempest, yang dikenal dengan operasi ransomware & menjalankan situs pemerasan Clop.

Mencuri Data & Memeras Korban.

Grup ransomware Clop juga berada di belakang operasi pencurian data berdampak tinggi lainnya yang menargetkan platform transfer file terkelola lainnya, termasuk:

  • Eksploitasi zero day server Accellion FTAi pada Desember 2020.
  • Serangan Transfer File Terkelola SolarWinds Serv-U 2021.
  • Eksploitasi massal zero-day MFT GoAnywhere pada Januari 2023.

Sejak serangan pencurian data MOVEit Clop terdeteksi, perusahaan pertama yang dilanggar sebagai akibatnya juga perlahan mulai muncul,

UK Payroll and HR Solutions Zellis melaporkan bahwa mereka mengalami pelanggaran data yang kemungkinan juga akan berdampak pada beberapa pelanggannya.

Pelanggan Zellis yang telah mengonfirmasi bahwa mereka terkena dampak termasuk maskapai penerbangan Irlandia Aer Lingus dan maskapai Inggris British Airways.

Clop telah mengancam semua perusahaan yang terkena dampak untuk segera menegosiasikan uang tebusan jika mereka tidak ingin data mereka bocor secara online dalam enam hari, pada 14 Juni.

Semoga informasi yang disajikan mengenai ransomware eksploitasi aplikasi MOVEit dapat memberi wawasan baru seputar kejahatan yang berkaitan dengan ransomware, dan dapat bermanfaat.

 

Baca lainnya:

  • 3 Fase Serangan Ransomware
  • Anatomi Serangan Ransomware
  • Persiapan Menghadapi Ransomware
  • Serangan Multi Vektor Ransomware

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

 

Tags: ancaman ransomware clop antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya ransomware clop clop eksploitasi moveit eksploitasi aplikasi moveit ransomware clop rantai serangan clop

Post navigation

Previous Adware Cemari Ribuan Aplikasi Android
Next Hidup Aman di Media Sosial

artikel terkini

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026

Lainnya

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial
3 min read
  • Teknologi

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux
3 min read
  • Sektor Bisnis
  • Sektor Personal

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.