Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Ransomware
  • Serangan Ransomware Cloud Hibrida
  • Ransomware

Serangan Ransomware Cloud Hibrida

4 min read
Serangan Ransomware Cloud Hibrida

image credit: Pixabay.com

Aktor ancaman yang dikenal sebagai Storm-0501 telah menargetkan sektor pemerintahan, manufaktur, transportasi, dan penegakan hukum untuk melancarkan serangan ransomware cloud hibrida.

Operasi serangan multi tahap ini dirancang untuk membahayakan lingkungan cloud hybrid dan melakukan pergerakan lateral dari lingkungan lokal ke lingkungan cloud, yang pada akhirnya mengakibatkan:

  • Eksfiltrasi data.
  • Pencurian kredensial.
  • Manipulasi.
  • Akses backdoor terus-menerus.
  • Penyebaran ransomware.

Storm-0501 adalah kelompok penjahat dunia maya yang bermotivasi finansial yang menggunakan komoditas dan alat sumber terbuka untuk melakukan operasi ransomware.

Beroperasi sejak 2021, aktor ancaman ini memiliki riwayat menargetkan entitas pendidikan dengan ransomware Sabbath (54bb47h) sebelum berevolusi menjadi afiliasi ransomware-as-a-service (RaaS) yang mengirimkan berbagai muatan ransomware selama bertahun-tahun, termasuk ransomware Hive, BlackCat (ALPHV), Hunters International, LockBit, dan Embargo.

Baca juga: Panduan Ransomware Singkat

Aspek Penting

Aspek penting dari serangan Storm-0501 adalah penggunaan kredensial yang lemah dan akun yang memiliki hak istimewa berlebihan untuk berpindah dari organisasi lokal ke infrastruktur cloud.

Metode akses awal lainnya termasuk menggunakan pijakan yang telah ditetapkan oleh pialang akses seperti Storm-0249 dan Storm-0900.

Atau mengeksploitasi berbagai kerentanan eksekusi kode jarak jauh yang diketahui di server yang menghadap internet yang belum ditambal seperti:

  • Zoho ManageEngine.
  • Citrix NetScaler.
  • Adobe ColdFusion 2016.

Akses yang diberikan oleh salah satu pendekatan yang disebutkan di atas membuka jalan bagi operasi penemuan yang ekstensif untuk:

  • Menentukan aset bernilai tinggi.
  • Mengumpulkan informasi domain.
  • Dan melakukan pengintaian Direktori Aktif.

Ini diikuti oleh penerapan alat pemantauan dan manajemen jarak jauh (RMM) seperti AnyDesk untuk mempertahankan persistensi.

Pelaku memanfaatkan hak istimewa admin pada perangkat lokal yang dikompromikannya selama akses awal dan mencoba mendapatkan akses ke lebih banyak akun dalam jaringan melalui beberapa metode.

Pelaku terutama memanfaatkan modul SecretsDump milik Impacket, yang mengekstrak kredensial melalui jaringan, dan memanfaatkannya di sejumlah besar perangkat untuk mendapatkan kredensial.

Kredensial yang disusupi kemudian digunakan untuk mengakses lebih banyak perangkat dan mengekstrak kredensial tambahan,

Dengan pelaku ancaman secara bersamaan mengakses berkas sensitif untuk mengekstrak rahasia dan melakukan serangan brute-force untuk mendapatkan kredensial untuk akun tertentu.

Baca juga: 3 Fase Serangan Ransomware

Serangan Ransomware Cloud Hibrida

Microsoft mengatakan bahwa mereka mendeteksi Storm-0501 yang menggunakan Cobalt Strike untuk bergerak secara lateral melintasi jaringan menggunakan kredensial yang disusupi dan mengirim perintah lanjutan.

Pencurian data dari lingkungan lokal dilakukan dengan menggunakan Rclone untuk mentransfer data ke layanan penyimpanan cloud publik MegaSync.

Penjahat dunia maya juga telah diamati membuat akses backdoor persisten ke lingkungan cloud dan menyebarkan ransomware ke lokal.

Menjadikannya pelaku ancaman terbaru yang menargetkan pengaturan cloud hibrida setelah Octo Tempest dan Manatee Tempest.

Peretas menggunakan kredensial, khususnya Microsoft Entra ID (sebelumnya Azure AD), yang dicuri sebelumnya dalam serangan tersebut untuk berpindah secara lateral.

Perpindahan tersebut dilakukan dari lingkungan lokal ke lingkungan cloud dan membangun akses persisten ke jaringan target melalui backdoor.

Peralihan ke cloud dikatakan dilakukan baik melalui akun pengguna Microsoft Entra Connect Sync yang disusupi atau melalui pembajakan sesi cloud dari akun pengguna lokal yang memiliki akun admin terkait di cloud dengan autentikasi multifaktor (MFA) dinonaktifkan.

Serangan tersebut memuncak dengan penyebaran ransomware Embargo di seluruh perusahaan korban setelah memperoleh kontrol yang memadai atas jaringan, mengekstraksi file yang diinginkan, dan perpindahan lateral ke cloud. Embargo adalah ransomware berbasis Rust yang pertama kali ditemukan pada Mei 2024.

Baca juga: 4 Alasan Tidak Perlu Membayar Tebusan Ransomware

Afiliasi Serangan

Beroperasi di bawah model RaaS, kelompok ransomware di balik Embargo memungkinkan afiliasi seperti Storm-0501 untuk menggunakan platformnya untuk meluncurkan serangan dengan imbalan sebagian uang tebusan.

Afiliasi embargo menggunakan taktik pemerasan ganda, di mana mereka pertama-tama mengenkripsi berkas korban dan mengancam akan membocorkan data sensitif yang dicuri kecuali tebusan dibayarkan.

Meski demikian, bukti yang dikumpulkan oleh pembuat Windows menunjukkan bahwa pelaku tidak selalu menggunakan distribusi ransomware, melainkan memilih untuk hanya mempertahankan akses backdoor ke jaringan dalam beberapa kasus.

Pengungkapan ini muncul karena kelompok ransomware DragonForce telah menargetkan perusahaan di sektor manufaktur, real estat, dan transportasi menggunakan varian builder LockBit3.0 yang bocor dan versi Conti yang dimodifikasi.

Serangan tersebut dicirikan oleh penggunaan backdoor SystemBC untuk persistensi, Mimikatz dan Cobalt Strike untuk pengumpulan kredensial, dan Cobalt Strike untuk pergerakan lateral. AS menyumbang lebih dari 50% dari total korban, diikuti oleh Inggris dan Australia.

Kelompok tersebut menggunakan taktik:

  • Pemerasan ganda.
  • Mengenkripsi data.
  • Mengancam kebocoran kecuali tebusan dibayarkan.

Program afiliasi, yang diluncurkan pada 26 Juni 2024, menawarkan 80% tebusan kepada afiliasi, bersama dengan alat untuk manajemen dan otomatisasi serangan.

 

 

 

Baca lainnya:

  • Pencegahan Ransomware Berdasar Persyaratan Keamanan Kata Sandi
  • LockBit, Ransomware yang Diperjualbelikan Pahami Cara Mitigasinya
  • Ransomware Meningkat Permintaan Akses Jaringan Menjamur
  • Ransomware Tren yang Tidak Pernah Pupus
  • Ransomware, Rebranding dan Pemerasan Tiga Kali Lipat
  • Fenomena Ransomware Baru Bermunculan
  • Serangan Ransomware Ganda
  • Persiapan Menghadapi Ransomware
  • Serangan Multi Vektor Ransomware
  • Yang Perlu Diperhatikan dari Ransomware di Tahun Ini
  • Dua Metode Baru Serangan Ransomware

 

 

Sumber berita:

 

WeLiveSecurity

Tags: afiliasi serangan ransomware antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Pemerasan ganda ransomware cloud hibrida serangan ransomware cloud hibrida

Post navigation

Previous Batas yang Semakin Kabur
Next Jaringan Generator Deepnude

artikel terkini

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
Ransomware Cacat Penghancur Data Permanen Ransomware Cacat Penghancur Data Permanen

Ransomware Cacat Penghancur Data Permanen

April 30, 2026
Geng BlackFile Incar Data Perhotelan Geng BlackFile Incar Data Perhotelan

Geng BlackFile Incar Data Perhotelan

April 30, 2026
Kloning Suara AI Ancaman Nyata Tim Keuangan Kloning Suara AI Ancaman Nyata Tim Keuangan

Kloning Suara AI Ancaman Nyata Tim Keuangan

April 29, 2026
73 Ekstensi Kloning Berbahaya di OpenVSX 73 Ekstensi Kloning Berbahaya di OpenVSX

73 Ekstensi Kloning Berbahaya di OpenVSX

April 29, 2026

Lainnya

Kredensial Korporasi Diincar Lewat Telegram Kredensial Korporasi Diincar Lewat Telegram
3 min read
  • Sektor Bisnis

Kredensial Korporasi Diincar Lewat Telegram

May 1, 2026
Curi Webcam Bikin Zoom Palsu Curi Webcam Bikin Zoom Palsu
3 min read
  • Sektor Bisnis
  • Teknologi

Curi Webcam Bikin Zoom Palsu

May 1, 2026
Memahami Cara Kerja RFID dan NFC Memahami Cara Kerja RFID dan NFC
4 min read
  • Sektor Personal
  • Teknologi

Memahami Cara Kerja RFID dan NFC

April 30, 2026
Kloning Suara AI Ancaman Nyata bagi Tim Keuangan Kloning Suara AI Ancaman Nyata bagi Tim Keuangan
3 min read
  • Teknologi

Kloning Suara AI Ancaman Nyata bagi Tim Keuangan

April 30, 2026
PROSPERITA IT News | DarkNews by AF themes.