Malware Destruktif Baru yang Menargetkan Pemerintah dan Badan Usaha Ukraina

  • Whatsapp
Malware Destruktif Baru yang Menargetkan Pemerintah dan Badan Usaha Ukraina
Malware Destruktif Baru yang Menargetkan Pemerintah dan Badan Usaha Ukraina

News.nextcloud.asia –

Tim keamanan siber dari Microsoft pada hari Sabtu mengungkapkan bahwa mereka mengidentifikasi bukti operasi malware destruktif baru yang menargetkan entitas pemerintah, nirlaba, dan teknologi informasi di Ukraina di tengah meningkatnya ketegangan geopolitik antara negara itu dan Rusia.

“Malware tersebut menyamar sebagai ransomware tetapi, jika diaktifkan oleh penyerang, akan membuat sistem komputer yang terinfeksi tidak dapat dioperasikan,” Tom Burt, wakil presiden perusahaan untuk keamanan dan kepercayaan pelanggan di Microsoft, dikatakan, menambahkan intrusi ditujukan pada lembaga pemerintah yang menyediakan cabang eksekutif penting atau fungsi tanggap darurat.

Juga ditargetkan adalah perusahaan IT yang “mengelola situs web untuk klien sektor publik dan swasta, termasuk lembaga pemerintah yang situsnya baru-baru ini dirusak,” catat Burt.

Pencadangan GitHub Otomatis

Raksasa komputasi, yang pertama kali mendeteksi malware pada 13 Januari, mengaitkan serangan itu dengan kluster ancaman yang muncul dengan nama kode “DEV-0586,” tanpa diamati tumpang tindih dalam taktik dan prosedur untuk kelompok lain yang didokumentasikan sebelumnya. Lebih lanjut dikatakan malware itu ditemukan pada lusinan sistem yang terkena dampak, jumlah yang diperkirakan akan meningkat seiring penyelidikan berlanjut.

Menurut Microsoft Threat Intelligence Center (MSTIC) dan Microsoft Digital Security Unit (DSU), rantai serangan adalah proses dua tahap yang melibatkan

  • Menimpa Master Boot Record (MBR), sektor pertama dari setiap hard disk yang mengidentifikasi di mana sistem operasi berada di disk sehingga dapat dimuat ke dalam RAM komputer, pada sistem korban untuk menampilkan catatan tebusan palsu yang mendesak target untuk membayar sejumlah $10.000 ke dompet bitcoin
  • Eksekusi tahap kedua yang mengambil malware perusak file yang dihosting di saluran Discord yang dirancang untuk mencari file dengan 189 ekstensi berbeda, kemudian menimpa kontennya dengan jumlah 0xCC byte tetap dan mengganti nama setiap file dengan empat byte yang tampaknya acak. perpanjangan.

Aktivitas jahat “tidak konsisten” dengan aktivitas ransomware cybercriminal karena alasan bahwa “jumlah pembayaran eksplisit dan alamat dompet cryptocurrency jarang ditentukan dalam catatan tebusan kriminal modern” dan “catatan tebusan dalam kasus ini tidak termasuk ID khusus,” kata Microsoft.

Mencegah Pelanggaran Data

Perkembangan itu terjadi ketika banyak situs web pemerintah di negara Eropa Timur itu dirusak pada hari Jumat dengan pesan yang memperingatkan warga Ukraina bahwa data pribadi mereka sedang diunggah ke Internet. Dinas Keamanan Ukraina (SSU) mengatakan pihaknya menemukan “tanda-tanda” keterlibatan kelompok peretas yang terkait dengan dinas intelijen Rusia.

“Mengingat skala intrusi yang diamati, MSTIC tidak dapat menilai niat dari tindakan destruktif yang teridentifikasi tetapi percaya bahwa tindakan ini mewakili peningkatan risiko bagi lembaga pemerintah, nirlaba atau perusahaan yang berlokasi atau dengan sistem di Ukraina,” para peneliti diperingatkan.

Namun, Reuters sebelumnya hari ini meningkatkan kemungkinan bahwa serangan itu mungkin dilakukan oleh kelompok spionase yang terkait dengan intelijen Belarusia yang dilacak sebagai UNC1151 dan Ghostwriter. “Beberapa penyusupan signifikan ke dalam entitas pemerintah Ukraina telah dilakukan oleh UNC1151,” firma keamanan siber Mandiant diungkapkan dalam sebuah laporan pada November 2021, menunjukkan operasi kelompok itu sejalan dengan kepentingan pemerintah Belarusia.

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *