- Firma Keamanan Cyber, FireEye Diretas; Alat Pentest Tim Merah Dicuri
Kami menyarankan klien kami untuk melakukan tes penetrasi dan bug bounty secara teratur. Sebaliknya, sering kali mendengar dari klien masa depan kami jawaban yang sama – “Ya, Anda tahu betapa hebatnya departemen TI yang kami miliki, tidak ada yang akan meretas kami! ”
Tidak ada yang bisa 100% yakin, dan berikut adalah contoh bagaimana ini terjadi. Hari ini kita akan berbicara tentang bagaimana perusahaan keamanan siber FireEye diretas. Klien perusahaan ini sebagian besar adalah lembaga pemerintah dan infrastruktur penting negara.
Sebagai akibat dari kebocoran tersebut, dunia melihat alat FireEye untuk mensimulasikan serangan pada infrastruktur ini. Artikel ini didedikasikan untuk semua orang yang percaya bahwa firewall dan departemen TI mereka adalah yang paling keren di dunia, dan tidak ada peretas yang akan meretasnya.
- Cacat Kritis dalam Jutaan Perangkat IoT Mungkin Tidak Pernah Diperbaiki
Produk IoT mungkin mengandung kerentanan yang berpotensi mengekspos jutaan atau bahkan milyaran perangkat. Penelitian baru dari perusahaan keamanan IoT menyoroti 33 kelemahan dalam bundel protokol internet open-source yang berpotensi mengekspos jutaan atau bahkan miliaran perangkat yang disematkan ke serangan seperti intersepsi informasi, penolakan layanan, atau pengambilalihan penuh.
Perangkat yang terpengaruh adalah sensor dan lampu rumah pintar, peralatan jaringan perusahaan, peralatan kontrol industri, pembaca kode batang, dan bahkan sistem otomasi gedung. Mereka sulit, untuk menambal — dan menimbulkan risiko nyata bahwa penyerang dapat memanfaatkan kekurangan ini sebagai langkah pertama ke dalam rangkaian jaringan yang luas.
- Microsoft mengekspos Adrozek, malware yang membajak Chrome, Edge, dan Firefox
Pemberitahuan keamanan terbaru dari Microsoft hari ini tentang jenis malware baru yang menginfeksi perangkat pengguna dan kemudian melanjutkan untuk mengubah browser dan pengaturannya untuk memasukkan iklan ke dalam halaman hasil pencarian.
Malware bernama Adrozek telah aktif setidaknya sejak Mei 2020 dan mencapai puncak absolutnya pada Agustus tahun ini ketika ia mengendalikan lebih dari 30.000 browser setiap hari.
Pengguna biasanya dialihkan dari situs sah ke domain teduh tempat mereka tertipu untuk memasang perangkat lunak berbahaya. Perangkat lunak yang di-boobytrap menginstal malware Androzek, yang kemudian melanjutkan untuk mendapatkan persistensi booting ulang dengan kunci registri.
Setelah persistensi terjamin, malware akan mencari peramban yang dipasang secara lokal seperti Google Chrome, Microsoft Edge, Yandex Browser, atau Mozilla Firefox. Jika salah satu dari browser ini ditemukan di host yang terinfeksi, malware akan mencoba menginstal paksa ekstensi dengan mengubah folder AppData browser.
- Pencuri kartu kredit ditemukan di tombol media sosial
Peretas telah membuat malware web jenis baru yang menyembunyikan gambar di dalam yang digunakan untuk tombol berbagi media sosial untuk mencuri detail kartu kredit yang dimasukkan dalam formulir pembayaran di toko online.
Jenis malware seperti itu, yang dikenal sebagai skimmer web, atau skrip Magecart, terlihat di toko online pada bulan Juni dan September tahun ini. Skrip khusus ini menggunakan teknik yang dikenal sebagai steganografi. Steganografi mengacu pada menyembunyikan informasi di dalam format lain (yaitu, gambar di dalam video, teks di dalam gambar, dll.).
Di dunia modern serangan malware, steganografi biasanya digunakan sebagai cara untuk menyelinap kode berbahaya melewati pemindai keamanan dengan menempatkan kode yang salah di dalam file yang tampaknya tidak berbahaya. Jenis kode ini biasanya tidak terlihat oleh pengguna dan sangat sulit dideteksi, bahkan oleh para profesional.
- Pendiri BTC-e dihukum lima tahun penjara karena mencuci dana ransomware
Hari ini, seorang hakim Prancis telah menghukum pendiri pertukaran cryptocurrency BTC-e yang sekarang sudah tidak berfungsi hingga lima tahun penjara. Vinnik juga harus membayar denda sebesar € 100.000 untuk pencucian dana bagi penjahat cyber, termasuk geng ransomware.
Pendiri BTC-e saat ini masih ditahan, dan baik AS maupun Rusia telah mengajukan permintaan ekstradisi baru dengan Prancis, masih berharap agar Vinnik menghadapi dakwaan di yurisdiksi masing-masing.
Sementara otoritas Rusia sedang menyelidiki Vinnik dalam kasus penipuan senilai $ 11.000, otoritas AS mengatakan bahwa platform BTC-e Vinnik membantu penjahat mencuci lebih dari $ 4 miliar dana ilegal.
- Ponsel Android dari China kedapatan menyembunyikan malware jahat
Perusahaan China lain telah terlihat memata-matai pengguna. Untuk ini, malware unik dikembangkan, yang memenuhi semua tugas yang diberikan untuk mereka.
Ponsel cerdas Tecno W2 adalah ponsel Android murah buatan China yang, setidaknya di Afrika, telah membuat pemain ponsel mapan seperti Samsung mendapatkan uang mereka.
Ponsel Android yang dibuat oleh pabrikan China dan dijual selama bertahun-tahun di Afrika dilengkapi dengan perangkat lunak perusak yang telah terpasang sebelumnya yang mencuri data dan uang pengguna. Pelakunya ditemukan sebagai Triada, varian malware yang “bertindak sebagai pintu belakang perangkat lunak dan pengunduh malware”.
Itu menurut laporan baru dari perusahaan keamanan seluler, yang menemukan bahwa puluhan ribu ponsel Android dijual di Afrika.
- Data Pfizer-BioNTech yang dicuri dalam serangan siber di European Medicines Agency
Pada hari Rabu, European Medicines Agency melaporkan fokus serangan siber yang melibatkan beberapa data seputar vaksin COVID-19 pertama yang didistribusikan di Eropa.
Pfizer dan mitranya dari Jerman, BioNTech, mengatakan serangan siber berpusat di sekitar beberapa dokumen yang berkaitan dengan pengajuan peraturan EMA untuk kandidat vaksin COVID-19 dari kedua perusahaan. Rilis perusahaan mengatakan informasi itu disimpan di server EMA dan telah diakses secara tidak sah.
Itu bukan upaya pertama untuk melanggar penelitian vaksin COVID-19. Baru minggu lalu, IBM merilis bahwa peretas telah menargetkan rantai pasokan penyimpanan dingin untuk distribusi COVID-19.