• (021) 53660861
  • [email protected]
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Produk
    • Capabilities
    • Deployment
    • Experience NDR
    • Integrations Partner
    • RevealX
  • Blog
  • Hubungi Kami

Month: January 2025

January 23, 2025

Memahami Aturan Pelaporan Insiden yang Diusulkan dalam CIRCIA

Undang-Undang Pelaporan Insiden Siber untuk Infrastruktur Kritis Tahun 2022 (CIRCIA), yang disahkan pada Maret 2022, mewajibkan Cybersecurity and Infrastructure Security Agency (CISA) untuk mengembangkan dan menerapkan peraturan yang mewajibkan penyedia infrastruktur kritis tertentu melaporkan insiden siber yang termasuk dalam kategori “covered” kepada CISA dalam waktu 72 jam setelah insiden terjadi. Contoh insiden yang termasuk kategori ini mencakup pelanggaran terhadap jaringan entitas terkait atau gangguan terhadap kemampuan entitas untuk melaksanakan operasi. Entitas terkait juga harus melaporkan pembayaran ransomware kepada CISA dalam waktu 24 jam, kecuali jika pembayaran tersebut terkait dengan sebuah insiden, maka aturan 72 jam berlaku. Tujuan dari persyaratan pelaporan ini adalah untuk memungkinkan CISA memberikan bantuan cepat kepada korban serangan siber, menganalisis tren, dan berbagi intelijen dengan para pembela jaringan. Saat ini, CISA sedang meninjau masukan publik terkait aturan yang diusulkan selama periode komentar publik yang berakhir pada 3 Juli 2024. Aturan final diharapkan akan diterbitkan paling lambat musim gugur 2025. Meskipun terpilihnya Donald Trump untuk masa jabatan kedua sebagai Presiden Amerika Serikat telah menimbulkan pertanyaan tentang masa depan CISA dan CIRCIA, ExtraHop memberikan ikhtisar berikut tentang isi CIRCIA saat ini.   Apa Itu Entitas yang Termasuk dalam CIRCIA? CIRCIA berlaku untuk entitas di 16 sektor infrastruktur kritis. Entitas yang memenuhi satu atau lebih kriteria yang diusulkan dianggap sebagai entitas yang termasuk (covered entities), terlepas dari industri tempat entitas tersebut mengidentifikasi dirinya. Usaha kecil, sebagaimana didefinisikan oleh Small Business Administration, dikecualikan dari persyaratan pelaporan. Sejumlah besar perusahaan yang memproduksi perangkat keras dan perangkat lunak IT akan diwajibkan untuk melapor berdasarkan kriteria untuk sektor IT, terlepas dari ukuran perusahaan tersebut. Perusahaan perangkat keras dan perangkat lunak IT yang bekerja dengan pemerintah Federal juga diwajibkan melapor, demikian pula perusahaan yang produk atau layanannya bergantung pada atau mengontrol akses istimewa (privileged access), digunakan dalam teknologi operasional (operational technology atau OT), atau terkait dengan layanan nama domain (domain name services).   Apa Itu Insiden Siber yang Termasuk dalam CIRCIA? Entitas yang termasuk dalam cakupan CIRCIA wajib melaporkan setiap “insiden siber signifikan” yang mereka alami. CISA mendefinisikan insiden siber signifikan sebagai insiden yang menyebabkan salah satu dampak berikut: Kehilangan substansial pada kerahasiaan, integritas, atau ketersediaan sistem informasi atau jaringan entitas yang tercakup. Dampak serius pada keselamatan dan ketahanan sistem atau proses operasional entitas yang tercakup. Gangguan pada kemampuan entitas yang tercakup untuk menjalankan operasi bisnis atau industri, atau untuk memberikan barang atau jasa. Akses tidak sah ke sistem informasi atau jaringan entitas yang tercakup, atau informasi nonpublik yang terdapat di dalamnya, yang difasilitasi atau disebabkan oleh: Kompromi penyedia layanan cloud, penyedia layanan terkelola (managed service provider), atau penyedia hosting data pihak ketiga lainnya. Kompromi rantai pasokan. Selain itu, entitas yang tercakup juga wajib melaporkan setiap pembayaran ransomware, yang mencakup transfer uang, properti, atau aset (termasuk mata uang virtual seperti Bitcoin) yang diberikan sehubungan dengan serangan ransomware.   Apa yang Harus Termuat dalam Laporan CIRCIA? Laporan insiden siber yang tercakup harus memuat informasi spesifik tentang insiden tersebut, sejauh informasi tersebut relevan dan tersedia. Hal ini bertujuan agar CISA dapat menggunakan informasi tersebut untuk memberikan bantuan kepada entitas yang terdampak serta membantu organisasi lain mencegah insiden serupa. Informasi yang harus dimuat meliputi: Identitas pelaku (jika diketahui). Deskripsi insiden, termasuk dampaknya, kerentanan yang dieksploitasi, indikator kompromi (indicators of compromise), taktik, teknik, dan prosedur (TTPs) yang digunakan, dan sebagainya. Kegiatan mitigasi dan respons yang dilakukan oleh entitas yang tercakup. Laporan terkait pembayaran ransomware harus mencakup detail permintaan tebusan, termasuk instruksi dan jumlah yang diminta. Karena informasi baru sering muncul seiring berlangsungnya investigasi, CISA menyediakan mekanisme untuk memperbarui laporan melalui laporan tambahan. Laporan tambahan ini dapat mencakup informasi baru atau berbeda yang signifikan, pemberitahuan tentang pembayaran tebusan yang dilakukan setelah laporan awal diajukan, atau pemberitahuan bahwa insiden siber yang tercakup telah selesai. Entitas yang tercakup juga diwajibkan untuk menyimpan data dan catatan tertentu terkait insiden tersebut selama minimal dua tahun sejak tanggal laporan terbaru diajukan. Penyimpanan data harus dimulai sejak tanggal entitas tersebut secara wajar meyakini bahwa insiden yang tercakup terjadi, atau sejak tanggal pembayaran tebusan dilakukan, tergantung mana yang lebih dahulu. Bagaimana RevealX Membantu Organisasi Memenuhi Persyaratan Pelaporan CIRCIA Untuk memenuhi persyaratan ketat kewajiban pelaporan CISA, organisasi harus dengan cepat menyelidiki insiden untuk menentukan apakah insiden tersebut tergolong substansial sebelum tenggat waktu yang ditentukan. RevealX menyediakan informasi kaya tentang aliran lalu lintas jaringan, perangkat, muatan paket, dan banyak lagi, yang memungkinkan organisasi memahami cakupan, dampak, dan potensi substansialitas suatu insiden dengan cepat. Dengan menggabungkan full packet capture (PCAP) dan analisis dengan kemampuan dekripsi SSL dan TLS 1.3, RevealX memberikan fakta mendasar tentang apa yang terjadi di jaringan, perangkat apa yang saling berkomunikasi, data apa yang sedang ditransmisikan, dan lainnya. Dekripsi sangat penting bagi tim keamanan karena pelaku ancaman sering menggunakan saluran terenkripsi untuk menghindari deteksi, dan mereka sering mengenkripsi data sebelum mengekfiltrasinya selama serangan ransomware. RevealX memungkinkan tim keamanan melihat apakah data atau lalu lintas terenkripsi mengandung informasi pribadi yang dapat diidentifikasi (personally identifiable information) atau data sensitif lainnya yang dapat memengaruhi substansialitas suatu insiden. Solusi network detection and response (NDR) lainnya yang tidak menangkap paket secara penuh, hanya menggunakan data NetFlow, atau tidak mendekripsi lalu lintas, tidak dapat memberikan tingkat data yang terperinci dan akurat seperti yang diberikan RevealX. Analisis header paket dan metadata lainnya dari sensor NetFlow hanya dapat mengonfirmasi terjadinya serangan, tetapi tidak dapat mengungkap rantai serangan, TTP (taktik, teknik, dan prosedur) yang digunakan pelaku ancaman, apa yang dikompromikan, dan apakah pelanggaran tersebut bersifat substansial. RevealX memanfaatkan real-time stream processing dan pembelajaran mesin berskala cloud untuk menyediakan kemampuan deteksi dan investigasi penting dengan kecepatan dan skala yang tak tertandingi. Analisis PCAP penuh dan dekripsi yang sebelumnya sulit dijangkau oleh banyak organisasi kini menjadi sangat efisien dan dapat diakses berkat arsitektur dan kemampuan teknis RevealX. Hal ini menjadikannya solusi ideal bagi organisasi dari berbagai ukuran yang perlu mematuhi CIRCIA dan persyaratan pelaporan insiden siber lainnya. Hubungi Extrahop Indonesia untuk POC, dan mengetahui lebih lanjut terkait teknis dan penawarannya.

Read More
January 19, 2025

Prediksi ExtraHop: Tiga Aktor Ancaman Teratas yang Harus Dipantau di 2025

Menggabungkan perspektif para ahli intelijen siber dan riset eksklusif kami, ExtraHop memprediksi bahwa RansomHub, 8BASE, dan Cl0P akan menjadi tiga grup ancaman utama yang harus diperhatikan pada tahun 2025. Peristiwa besar dalam industri yang telah mengguncang dan membentuk ulang lanskap ransomware termasuk peretakan LockBit oleh penegakan hukum internasional, pembubaran ALPHV, dan tuduhan resmi yang mengaitkan LockBit dengan sindikat kejahatan siber Russo-Ukraina yang terkenal, Evil Corp, oleh National Crime Agency Inggris. Berikut adalah prediksi untuk ketiga grup ancaman tersebut: RansomHub RansomHub, yang muncul setelah pembubaran LockBit dan ALPHV, diprediksi akan menjadi ancaman utama di tahun 2025. Penggunaan alat bypass EDR (Endpoint Detection and Response) yang sangat adaptif dan persisten seperti EDRKillShifter menjadi perhatian besar. Alat ini memungkinkan para peretas untuk menonaktifkan kontrol keamanan endpoint dan menghindari deteksi, yang semakin menggarisbawahi pentingnya Network Detection and Response (NDR) dalam kerangka keamanan perusahaan. Dengan kemampuan untuk merusak aplikasi EDR dan memanipulasi log keamanan, RansomHub terus berkembang sebagai salah satu kelompok ransomware paling berbahaya. 8BASE Setelah jeda singkat, 8BASE kembali muncul pada Oktober 2024, mengumumkan 13 korban baru, termasuk produsen mobil besar asal Jerman. 8BASE menggunakan varian dari ransomware Phobos, yang sebelumnya dikenal telah menghasilkan jutaan dolar dari serangan terhadap perusahaan pemerintah dan infrastruktur kritis. Dikenal karena serangannya yang agresif, 8BASE juga diprediksi akan menjadi salah satu grup ransomware paling berpengaruh pada 2025, mengingat performa mengesankan mereka pada 2023 yang menarik perhatian para ahli ancaman. Cl0P Cl0P, yang dikenal karena serangan pemerasan data tanpa enkripsi dan fokus pada pencurian data, diprediksi akan melakukan kebangkitan besar pada 2025. Sebagai grup yang sangat terorganisir dan mapan, Cl0P telah menjadi pemain kunci dalam serangan terkait data yang terungkap melalui kebocoran data MOVEit. Dengan tren ransomware yang berfokus pada pemerasan data tanpa enkripsi yang diprediksi akan semakin meluas, Cl0P berada di posisi yang kuat untuk memanfaatkan serangan berbasis pencurian data ini dan menjadi ancaman besar. Tren Umum di 2025: Selain itu, menurut Jon DiMaggio, ancaman ransomware pada 2025 akan semakin menghindari penggunaan enkripsi data, fokus pada pencurian data dan pemerasan tanpa enkripsi yang memakan lebih sedikit waktu dan sumber daya, serta memberikan lebih sedikit peluang bagi pembela untuk mendeteksi aktivitas mereka. Strategi Pertahanan: Dalam menghadapi ancaman ini, alat NDR seperti RevealX semakin penting untuk mendeteksi serangan ransomware di tahap awal. Dengan kemampuan untuk menganalisis data paket jaringan secara real-time dan dekripsi protokol yang komprehensif, RevealX memberikan tim keamanan visibilitas penuh dan memungkinkan mereka untuk mengidentifikasi aktivitas berbahaya dan mengintervensi rantai serangan dengan kecepatan yang belum pernah terjadi sebelumnya. Teknologi ini sangat efektif dalam mendeteksi dan menghentikan serangan yang berfokus pada penyalahgunaan Active Directory dan beban kerja cloud, yang sering menjadi sasaran oleh para peretas. Dengan grup-grup ransomware yang semakin terorganisir dan lebih canggih, perusahaan harus memanfaatkan kekuatan penuh dari telemetri jaringan untuk mengidentifikasi serangan siber di tahap paling awal dan melindungi sistem mereka dari ancaman yang berkembang pesat ini. Prediksi Bohuslavskiy: Ancaman Ransomware yang Perlu Diperhatikan di 2025 Berdasarkan metrik kinerja ransomware tahun 2024, Yelisey Bohuslavskiy, Chief Research Officer dari RedSense, mengidentifikasi tiga grup ransomware utama yang harus diperhatikan pada tahun 2025: Dark Angels, Cl0P, dan kemungkinan BlackBasta. Namun, Bohuslavskiy juga mencatat bahwa ada beberapa klaster ancaman yang tidak hanya berupa satu grup, tetapi menjadi ancaman gabungan karena kerja sama internal yang erat di antara aktor-aktor tersebut.   Klaster Ancaman yang Perlu Diperhatikan: Akira-BlackSuit-Play-INC-Zeon Klaster pertama ini mencakup beberapa grup ransomware besar yang beroperasi dengan cara yang sangat terkoordinasi dan mengancam secara kolektif. Grup-grup ini memiliki hubungan yang erat dalam hal teknik serangan dan sumber daya, menciptakan ancaman yang lebih kuat saat bekerja bersama. Derivatif LockBit Klaster kedua terdiri dari aktor-aktor individu yang menggunakan varian dari LockBit. Baru-baru ini, kelompok ransomware seperti NullBulge memanfaatkan pembangun LockBit Black yang bocor, yang menambah dimensi baru pada taktik dan teknik yang digunakan dalam serangan ransomware.   Fokus pada Cl0P: Bohuslavskiy juga mencatat Cl0P sebagai grup yang patut diperhatikan, terutama setelah kebocoran data karyawan perusahaan teknologi terkemuka pada Breach Forums pada November 2024. Kebocoran ini diyakini terkait dengan serangan MOVEit supply chain yang mempengaruhi lebih dari 2.700 organisasi di seluruh dunia. Nam3L3ss, aktor ancaman yang memposting data bocor tersebut, mengaitkan kebocoran ini dengan serangan MOVEit yang terjadi pada 2023. Sejak saat itu, Nam3L3ss telah mempublikasikan lebih dari selusin kebocoran data karyawan dari berbagai perusahaan besar, yang menunjukkan kemungkinan penggunaan akun tersebut oleh Cl0P untuk mempromosikan serangan mereka dan menguatkan kembali kesadaran komunitas keamanan terhadap grup tersebut.   Taktik, Teknik, dan Prosedur (TTP) yang Diharapkan: Bohuslavskiy memperkirakan bahwa TTP yang paling sering digunakan pada 2025 akan berfokus pada pemetaan aktif Active Directory setelah akses awal. Hal ini menunjukkan bahwa ransomware akan terus menargetkan Active Directory untuk memperoleh informasi lebih lanjut mengenai struktur organisasi dan menyusun eksfiltrasi data yang lebih lanjut. Prediksi ini sejalan dengan tren yang diamati sebelumnya, di mana Active Directory menjadi titik rentan utama bagi banyak organisasi yang diserang oleh ransomware.   Tren Industri dan Sektor Spesifik: Bohuslavskiy juga mengungkapkan bahwa setelah tahun 2024, sangat jelas bahwa para operator ransomware elite mulai memfokuskan serangan mereka pada sektor kesehatan, yang menjadi sasaran utama mereka dengan intensitas yang belum pernah terjadi sebelumnya. Serangan terhadap sektor kesehatan tahun ini telah menjadi yang paling persisten dan terkoordinasi dalam sejarah kampanye ransomware, menandakan bahwa sektor ini akan terus menjadi target utama pada 2025. Selain itu, ia mencatat bahwa ada bukti yang menunjukkan serangan agresif terhadap organisasi di kompleks militer-industri Barat, meskipun serangan-serangan ini tidak muncul di situs kebocoran data publik karena sektor ini umumnya membayar tebusan, mencegahnya untuk terdaftar di “shame blogs.”   Kesimpulan: Bohuslavskiy mengindikasikan bahwa pada 2025, ransomware akan semakin terfokus pada sektor-sektor tertentu dengan tujuan memaksimalkan keuntungan finansial dan gangguan operasional. Para aktor ancaman akan terus mengembangkan teknik mereka untuk mengeksploitasi celah dalam infrastruktur Active Directory dan memanfaatkan kelemahan sektor-sektor yang sangat bergantung pada data sensitif dan infrastruktur kritis. Apabila anda butuh penjelasan lebih detail mengenai extrahop bisa langsung hubungi Extrahop Indonesia.

Read More
January 9, 2025

Prediksi Tahun 2025 : beberapa kelompok ransomware teratas yang perlu diwaspadai

Meskipun lebih dari 20 tindakan penegakan hukum global yang menargetkan operasi ransomware tahun ini—termasuk tiga yang melumpuhkan kelompok LockBit yang sebelumnya dominan—tahun 2024 diperkirakan akan menjadi tahun yang memecahkan rekor lainnya untuk pemerasan siber. Berbagai metrik mendukung pandangan ini. Pertama, aliran pembayaran ransomware telah mencatatkan angka yang belum pernah terjadi sebelumnya, yaitu $459,8 juta pada pertengahan tahun, meningkat $10 juta dari periode yang sama pada tahun 2023, menurut firma intelijen blockchain Chainalysis. Kedua, pembayaran ransomware median melonjak dari $198.939 pada awal 2023 menjadi $1,5 juta pada pertengahan 2024, berdasarkan data dari Chainalysis. Terkait lonjakan tajam dalam pembayaran pemerasan rata-rata, Chainalysis mengatakan bahwa tren ini menunjukkan bahwa “strain” ransomware terkemuka kini memprioritaskan penargetan bisnis besar dan penyedia infrastruktur kritis yang mungkin lebih cenderung membayar tebusan tinggi. Aktivitas penargetan yang dijelaskan oleh Chainalysis ini lebih umum dikenal sebagai perburuan game besar siber (Cyber Big Game Hunting, BGH). Titik data ketiga yang menunjukkan sifat historis aktivitas ransomware pada 2024 adalah bahwa ini adalah tahun pertama dalam sejarah di mana industri global menderita empat pembayaran tebusan dengan angka delapan digit dalam rentang 12 bulan yang sama. Spree kejahatan BGH ini termasuk pembayaran luar biasa sebesar $75 juta yang dipaksakan oleh Dark Angels Team pada bulan Februari. Meskipun pembayaran Dark Angels dan tiga pembayaran delapan digit lainnya adalah penyimpangan statistik yang dapat memiliki dampak yang mengganggu terhadap rata-rata pembayaran kelompok untuk sebagian besar korban pemerasan siber. Namun, dengan LockBit yang sedang terpuruk, dan dengan rekan ancaman setara mereka ALPHV (BlackCat) yang dibubarkan, terpecah, dan diorganisasi kembali di bawah berbagai spanduk ransomware-as-a-service (RaaS), para pembela tetap waspada. Menjelang akhir 2024, satu pertanyaan kunci yang dipertanyakan oleh banyak praktisi keamanan adalah aktor ancaman mana yang akan mengisi kekosongan yang ditinggalkan oleh predator siber puncak tahun-tahun sebelumnya pada 2025? Menjawab pertanyaan ini telah dipersulit oleh transisi politik dramatis di AS setelah Pemilu Umum 2024 pada bulan November dan konflik militer yang cepat meningkat di Eropa Timur dan Timur Tengah. Untuk menyelidiki bagaimana intervensi penegakan hukum yang berlaku dan faktor geopolitik akan membentuk peringkat aktor ancaman pada 2025, ExtraHop berkonsultasi dengan tiga ahli intelijen siber terkemuka untuk menyempurnakan ramalan RaaS royalty mereka untuk tahun yang akan datang. Pandangan DiMaggio Melihat ke depan pada tahun 2025, Jon DiMaggio, seorang veteran Badan Keamanan Nasional (NSA) dan ahli intelijen manusia (HUMINT) yang terkenal karena penyusupan ala Donnie Brasco ke dalam sindikat RaaS LockBit untuk mendukung penghancuran Cronos, mengatakan bahwa RansomHub dan Cicada3301 akan menjadi “kelompok ransomware utama yang perlu diperhatikan” tahun depan. DiMaggio mencatat bahwa kedua kelompok tersebut meluncurkan operasi RaaS mereka pada tahun 2024, berhasil merekrut beberapa tim afiliasi berpengalaman dan tingkat tinggi untuk mendukung upaya pemerasan mereka. “Yang menarik, kedua kelompok ini memiliki hubungan dengan BlackCat/ALPHV, dengan afiliasi manusia yang tumpang tindih dan kesamaan kode dalam muatan ransomware mereka,” kata DiMaggio. DiMaggio menjelaskan bahwa individu di balik operasi RaaS ini adalah “pemain berpengalaman di dunia ransomware dengan hubungan yang kuat dengan komunitas kriminal Rusia.” Dia juga mencatat bahwa RansomHub menarik banyak afiliasi BlackCat setelah kelompok tersebut dibubarkan awal tahun ini. Untuk merangkum pembubaran profil tinggi mereka, BlackCat diduga telah menipu ‘Notchy’, afiliasi yang membobol Change Healthcare, dengan tidak membayar uang tebusan $22 juta yang dia peroleh dari perusahaan penagihan medis tersebut tepat sebelum geng tersebut menutup operasinya dan menjual kode sumber mereka seharga $5 juta USD. Pada 16 November 2024, RansomHub telah mengklaim korban pemerasan siber terbanyak kedua pada 2024, mencatatkan 434 organisasi di situs kebocoran data mereka (DLS), menurut pelacak ransomware DarkFeed. Angka ini hanya kalah dari LockBit, yang mengklaim 545 korban tahun ini, dan yang kini hanya menjadi bayangan dari apa yang dulu menjadi kelompok ancaman tersebut. Selain itu, banyak anggota kolektif Scattered Spider yang ahli dalam penggunaan cloud telah diamati menggunakan strain RansomHub, meskipun ada keluhan tentang kualitas locker oleh anggota dunia bawah siber. Menariknya, RansomHub juga baru-baru ini diamati menggunakan alat bypass deteksi dan respons endpoint (EDR) canggih bernama EDRKillShifter. Menurut TrendMicro, “EDRKillShifter dirancang untuk mengeksploitasi driver yang rentan, merusak efektivitas solusi EDR dengan menggunakan teknik untuk menghindari deteksi dan mengganggu proses pemantauan keamanan.” Selain itu, TrendMicro mengatakan bahwa “EDRKillShifter meningkatkan mekanisme ketahanan dengan menggunakan teknik yang memastikan kehadirannya yang terus-menerus dalam sistem, bahkan setelah kompromi awal ditemukan dan dibersihkan.” Kit bypass berbahaya ini “mengganggu proses keamanan secara dinamis dalam waktu nyata dan menyesuaikan metodenya saat kemampuan deteksi berkembang, tetap selangkah lebih maju dari alat EDR tradisional,” menurut TrendMicro. Sementara itu, DiMaggio mengatakan bahwa Cicada3301 “sepertinya telah merekrut mantan pengembang ransomware LockBit dan BlackMatter (kemudian berganti nama menjadi BlackCat) untuk mendukung perusahaan kriminal mereka.” Menariknya, Cicada3301 tampaknya mengambil namanya dari teka-teki online terkenal yang menarik perhatian para penyelidik internet di seluruh dunia setelah diposting di forum 4Chan pada tahun 2012. Terkait desain malware Cicada3301, peneliti dari IBM X-Force threat intelligence mencatat bahwa varian ini, seperti BlackCat, ditulis dalam Rust. Ketika membicarakan pengkodean malware, keuntungan utama dari mengoperasionalkan basis kode yang relatif baru seperti Rust dibandingkan bahasa pemrograman lama seperti C atau C++ adalah kemampuan Rust untuk menghindari “analisis statis dari sebagian besar sistem deteksi malware,” menurut Security Intelligence. Dengan memanfaatkan basis kode malware yang tidak begitu banyak digunakan seperti C++, aktor ancaman dapat lebih baik menghindari penemuan oleh tanda tangan statis yang digunakan oleh solusi deteksi dan respons endpoint (EDR) serta antivirus (AV) untuk mencocokkan indikator aktivitas jahat yang sebelumnya terindeks. Selain itu, Rust dilengkapi dengan kontrol keamanan built-in yang kuat, yang membuat rekayasa balik varian malware yang ditulis dalam bahasa ini jauh lebih sulit bagi pemburu ancaman. Selain itu, malware Cicada3301, seperti BlackCat, “memiliki antarmuka konfigurasi parameter yang terdefinisi dengan baik, mendaftarkan penangan pengecualian vektor, dan menggunakan metode serupa untuk penghapusan salinan bayangan dan manipulasi,” menurut laporan yang ditulis oleh perusahaan keamanan Morphisec. Atribut-atribut ini membuat varian Cicada3301 lebih dapat disesuaikan, kurang rentan terhadap deteksi dan gangguan operasional oleh kontrol keamanan, dan lebih licik dalam membatalkan setiap skema pemulihan data korban yang mungkin diaktifkan oleh salinan bayangan, masing-masing. Untuk saat ini, Cicada3301 tampaknya menghindari tren BGH yang disorot oleh Chainalysis dan lebih fokus pada sasaran yang lebih mudah seperti usaha kecil dan menengah (UKM)….

Read More

Recent Posts

  • ExtraHop Bergabung dengan Cyber Threat Alliance
  • Mengoptimalkan Kinerja Jaringan dan Keamanan dengan Fitur NPM dari ExtraHop
  • Penerapan Zero Trust Architecture dengan ExtraHop: Strategi Pertahanan Siber Modern yang Efektif
  • ExtraHop: Solusi Deteksi Ancaman Siber Terdepan di Tahun 2025
  • Perburuan Ancaman di Jaringan: Panduan Pengantar

Recent Comments

No comments to show.

Archives

  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024

Categories

  • Extrahop
  • Uncategorized

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • [email protected]