Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Ransomware Peralat Microsoft Azure
  • Ransomware
  • Sektor Bisnis

Ransomware Peralat Microsoft Azure

2 min read
Ransomware Peralat Microsoft Azure

image credit: Pixabay.com

Fenomena di dunia kejahatan siber kembali dengan munculnya kasus ransomware peralat Microsoft Azure, ini tentu saja mengancam semua pengguna Microsoft Azure di seluruh dunia.

Geng ransomware yang sedang naik daun seperti BianLian dan Rhysida semakin banyak menggunakan Azure Storage Explorer dan AzCopy milik Microsoft

Mereka menggunakan storage explore tersebut untuk mencuri data dari jaringan yang diretas dan menyimpannya di penyimpanan Azure Blob.

Storage Explorer adalah alat manajemen GUI untuk Microsoft Azure, sementara AzCopy adalah alat baris perintah yang dapat memfasilitasi transfer data skala besar ke dan dari penyimpanan Azure.

Dalam serangan yang diamati data yang dicuri kemudian disimpan dalam kontainer Azure Blob di cloud, yang nantinya dapat ditransfer oleh pelaku ancaman ke penyimpanan mereka sendiri.

Namun, para peneliti mencatat bahwa para penyerang harus bekerja ekstra untuk membuat Azure Storage Explorer berfungsi, termasuk menginstal dependensi dan memutakhirkan .NET ke versi 8.

Hal ini menunjukkan meningkatnya fokus pada pencurian data dalam operasi ransomware, yang merupakan daya ungkit utama bagi pelaku ancaman dalam fase pemerasan berikutnya.

Baca juga: Panduan Ransomware Singkat

Alasan Kenapa Azure

Meskipun setiap kelompok ransomware memiliki perangkat eksfiltrasinya sendiri, kelompok ransomware umumnya menggunakan Rclone yang berfungsi untuk:

  • Menyinkronkan file dengan berbagai penyedia cloud dan MEGAsync
  • Dan untuk menyinkronkan dengan cloud MEGA.

Azure, sebagai layanan tepercaya tingkat perusahaan yang sering digunakan oleh perusahaan, tidak mungkin diblokir oleh firewall dan perangkat keamanan perusahaan.

Oleh karena itu, upaya transfer data melalui layanan ini lebih mungkin berhasil dan lolos tanpa terdeteksi sehingga memudahkan dalam penetrasi..

Selain itu, skalabilitas dan kinerja Azure, yang memungkinkannya menangani sejumlah besar data tidak terstruktur, sangat bermanfaat ketika penyerang mencoba mengeksfiltrasi sejumlah besar file dalam waktu sesingkat mungkin.

Dalam pengamatan pelaku ransomware menggunakan beberapa instans Azure Storage Explorer untuk mengunggah file ke kontainer blob, sehingga mempercepat proses tersebut semaksimal mungkin.

Baca juga: 3 Fase Serangan Ransomware

Eksfiltrasi Ransomware

Para peneliti menemukan bahwa pelaku ancaman mengaktifkan pencatatan tingkat ‘Info’ default saat menggunakan Storage Explorer dan AzCopy, yang membuat file log di %USERPROFILE%\.azcopy.

Berkas log ini sangat berharga bagi responden insiden, karena berisi informasi tentang operasi berkas, yang memungkinkan penyelidik untuk segera menentukan:

  • Data apa yang dicuri (UPLOADSUCCESSFUL) dan
  • Muatan lain apa yang berpotensi diperkenalkan (DOWNLOADSUCCESSFUL).

Langkah-langkah pertahanan meliputi pemantauan untuk eksekusi AzCopy, lalu lintas jaringan keluar ke endpoint Azure Blob Storage di “.blob.core.windows.net”

Atau rentang IP Azure, dan pengaturan alarm untuk pola yang tidak biasa dalam penyalinan berkas atau akses pada server penting.

Jika Azure sudah digunakan dalam suatu organisasi, sebaiknya centang opsi ‘Logout on Exit’ untuk keluar secara otomatis setelah keluar dari aplikasi, untuk mencegah penyerang menggunakan sesi aktif untuk pencurian berkas.

Demikian topik bahasan kita kali ini mengenai ransomware peralat Microsoft Azure, semoga informasi tersebut dapat bermanfaat bagi para pembacanya.

 

 

 

Baca lainnya:

  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • LockBit, Ransomware yang Diperjualbelikan Pahami Cara Mitigasinya
  • Ransomware Meningkat Permintaan Akses Jaringan Menjamur
  • Ransomware Tren yang Tidak Pernah Pupus
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • Persiapan Menghadapi Ransomware
  • 4 Alasan Tidak Perlu Membayar Tebusan Ransomware
  • Fenomena Ransomware Baru Bermunculan
  • Serangan Ransomware Ganda

 

 

Sumber berita:

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik eksploitasi microsoft azure microsoft azure diserang rabnsowmare peralat azure ransomware bianlian ransomware rhysida

Post navigation

Previous Cara Menanggulangi Typosquatting
Next Tren Itu Bisa Menjerumuskan

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.