Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Tidak Main-main Ransoware Mulai Serang SaaS
  • Ransomware
  • Sektor Personal

Tidak Main-main Ransoware Mulai Serang SaaS

3 min read

Credit image: Pixabay

Serangan ransomware mulai lebih banyak menargetkan aplikasi perangkat lunak, tool open source, dan web dan aplikasi framework karena peretas mencari jalur yang lebih langsung ke penyimpanan data terbesar dan terpenting organisasi.

Dari lanskap ancaman ransomware telah terlihat pertumbuhan yang luar biasa dalam beberapa tahun terakhir saja. Para penjahat dunia maya ini mendiversifikasi target mereka, mereka menargetkan Software as a Service (SaaS) dan teknologi jarak jauh.

Ransomware sekarang mengambil inisiatif menyerang aplikasi, perubahan yang menunjukkan bagaimana mereka beradaptasi saat bisnis memindahkan lebih banyak operasi mereka ke cloud.

Yang lebih menarik adalah tidak hanya menyentuh aplikasi SaaS, software open source, dan pustaka open source. Tidak cukup sampai di situ, mereka juga mulai mengejar teknologi perimeter, seperti VPN, layanan akses jarak jauh, dan zero trust.

Awalnya masih diperlukan waktu beberapa tahun bagi peretas untuk mulai menargetkan lapisan aplikasi. Namun, hanya dalam dua tahun terakhir para peneliti memperhatikan jenis eksploitasi yang digunakan peretas, dan lapisan yang mereka targetkan telah berubah secara dramatis.

Aplikasi padat data adalah target utama. SaaS memiliki jumlah kerentanan tertinggi yang terlihat menjadi tren dengan eksploitasi aktif di antara keluarga ransomware.

Para peneliti keamanan siber menemukan 18 CVE yang terkait dengan ransomware yang ditemukan di WordPress, Apache Struts, Java, PHP, Drupal, dan ASP.net, yang semuanya merupakan komponen utama dari web dan ruang kerangka aplikasi.

Open source dan proyek terkait juga menjadi target, 19 CVE yang terkait dengan ransomware ada di Jenkins, MySQL, OpenStack, TomCat, Elasticsearch, OpenShift, JBoss, dan Nomad. Apa pun yang menyimpan banyak data, atau bertanggung jawab atas penyebaran data, telah menarik perhatian bagi para penjahat digital.

Di mana pun ada kepadatan data, ransomware mulai terlihat mengancam: tool CRM, tool open source yang digunakan di pipeline data Anda, termasuk layanan pencadangan, layanan akses jarak jauh.

Bagaimana Mereka Mendobrak

Penjahat digital juga mencari kerentanan yang lebih parah untuk mencapai target ini, yaitu, yang mampu mengeksekusi kode jarak jauh (RCE) atau eskalasi hak istimewa (PE) saat dieksploitasi.

Antara 2018 dan 2020, lebih dari 25% CVE yang digunakan dalam serangan ransomware dianggap “berbahaya”, yang berarti CVE atau PE dapat digunakan dan memiliki eksploitasi yang dipersenjatai.

Mereka tidak membutuhkan campur tangan manusia lagi. Mereka dapat melihat kerentanan yang dapat dieksploitasi dari jarak jauh, kerentanan yang memungkinkan mereka meningkatkan hak istimewa. Tren yang sangat menarik sudah mulai terlihat sejak tahun lalu.

Hampir semua (96%) kerentanan yang digunakan dalam serangan ransomware dilaporkan dalam Basis Data Kerentanan Nasional (NVD) AS sebelum 2019. Dari jumlah tersebut, 120 secara aktif digunakan dalam serangan ransomware yang menjadi tren dalam 10 tahun terakhir, dan 87 sedang menjadi tren (2018) -2020). Kontributor terbesar dalam serangan ransomware adalah kerentanan yang diungkapkan pada 2017, 2018, dan 2019.

Apa yang bisa kita lihat adalah ransomware berhasil menggunakan kelemahan perangkat lunak, kesalahan konfigurasi, dan kesalahan pengkodean yang tidak diperhatikan orang. Sementara beberapa peretas menggunakan zero-days.

Keluarga ransomware tumbuh

Peneliti mengidentifikasi 125 keluarga ransomware menggunakan 223 CVE. Beberapa keluarga yang lebih menonjol termasuk Crypwall, yang menggunakan 66 CVE, Locky (64), Cerber (62), Cryptesla (56), GandCrab (51), Cryptomix (50), Reveton (46), dan Waltrix (45). Dari keluarga ransomware yang terdeteksi, 42 hanya menggunakan kerentanan yang dilaporkan pada 2019 atau lebih awal, dengan cacat tertua yang dilaporkan pada 2010.

Jumlah keluarga ransomware terus bertambah seiring masuknya pemain baru, bergabung dengan grup lama yang terus beroperasi. Beberapa, seperti Cobralocker dan Lokibot, telah berjalan sejak 2012 dan tidak menunjukkan tanda-tanda pensiun, catat para peneliti.

Kelompok-kelompok ini tetap relevan dengan menambahkan kerentanan dan eksploitasi baru ke gudang senjata mereka. Pertumbuhan luar biasa dalam kelompok ransomware menunjukkan ada banyak target, dan banyak peluang, agar operasi ransomware berhasil.

Karena itu disarankan agar organisasi dapat bertahan dari ancaman ransomware yang berkembang, mereka terlebih dahulu harus memahami eksposur mereka. Mengetahui di mana mereka rentan adalah kunci langkah pertama dalam pertahanan ransomware.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Prosperita Ransomware Berkembang Ransomware Serang SaaS Ransomware Serang VPN

Post navigation

Previous Trik Penipuan Vaksin Dunia Maya
Next Layanan Google Analytic dan App Script Digunakan Mencuri Kartu Kredit

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.