Home Teknologi Sejarah Singkat Hak Massal

Sejarah Singkat Hak Massal

15
0
Sejarah Singkat Hak Massal


Alat keamanan siber perusahaan, seperti router, firewall, dan VPN, ada untuk melindungi jaringan perusahaan dari penyusup dan peretas jahat, sesuatu yang sangat penting di zaman jarak jauh dan hibrida yang meluas saat ini.

Tetapi saat bernada sebagai alat yang membantu organisasi tetap aman dari ancaman luar, banyak dari produk ini memiliki waktu dan sekali lagi ditemukan mengandung bug perangkat lunak yang memungkinkan peretas jahat untuk mengkompromikan jaringan yang dirancang untuk dilindungi oleh produk -produk ini.

Bug-bug ini telah disalahkan atas ledakan dalam kampanye massal dalam beberapa tahun terakhir, di mana peretas jahat menyalahgunakan kelemahan keamanan yang sering mudah dieksploitasi ini untuk masuk ke jaringan ribuan organisasi dan mencuri data perusahaan yang sensitif.

Kami telah menyusun sejarah singkat tentang massa, dan akan memperbarui artikel ini ketika lebih dari itu terungkap.

Salah satu massa pertama dekade ini melihat kru ransomware terkenal mengeksploitasi kerentanan di perangkat lunak transfer file yang dikelola oleh Goanywhere Fortra, produk yang digunakan oleh perusahaan untuk berbagi file besar dan kumpulan data sensitif melalui internet. Geng ransomware clop yang produktif mengeksploitasi bug untuk mengkompromikan lebih dari 130 organisasi dan mencuri data pribadi jutaan orang. Kerentanan dieksploitasi sebagai nol hari, yang berarti Fortra tidak punya waktu untuk memperbaikinya sebelum diserang. Clop kemudian menerbitkan data yang dicuri dari organisasi korban yang tidak membayar uang tebusan peretas. Hitachi Energy, raksasa keamanan Rubrik, dan organisasi teknologi kesehatan yang berbasis di Florida, NationBenefits-yang menyaksikan data lebih dari tiga juta anggota yang dicuri dalam serangan itu-melaporkan intrusi yang dihasilkan dari perangkat lunak buggy.

Mei 2023: MoveIt Flaws memungkinkan pencurian 60 juta data orang

Hak massal MOVET tetap menjadi salah satu pelanggaran massal terbesar sepanjang masa, dengan peretas menyalahgunakan cacat pada perangkat lunak transfer file lain yang banyak digunakan, yang dikembangkan oleh Perangkat Lunak Progress, untuk mencuri data dari beberapa ribu organisasi. Serangan itu diklaim kembali oleh kelompok Ransomware Clop, yang mengeksploitasi kerentanan MoveIt untuk mencuri data lebih dari 60 juta orang, menurut perusahaan cybersecurity Emsisoft. Layanan Pemerintah AS yang mengontrak raksasa Maximus adalah korban terbesar dari pelanggaran MOVET setelah mengkonfirmasi bahwa peretas mengakses informasi kesehatan yang dilindungi sebanyak 11 juta orang.

Oktober 2023: Cisco Zero-Day mengekspos ribuan router untuk pengambilalihan

Hak massal berlanjut hingga paruh kedua tahun 2023, dengan peretas mengeksploitasi kerentanan nol-hari yang belum ditambatkan dalam perangkat lunak jaringan Cisco sepanjang Oktober untuk mengkompromikan puluhan ribu perangkat yang mengandalkan perangkat lunak, seperti sakelar perusahaan, pengontrol nirkabel, titik akses, akses akses , dan router industri. Bug memberikan penyerang “kontrol penuh atas perangkat yang dikompromikan.” Sementara Cisco tidak mengkonfirmasi berapa banyak pelanggan yang terpengaruh oleh cacat, Censys, mesin pencari untuk perangkat dan aset yang terhubung ke internet, mengatakan telah mengamati hampir 42.000 perangkat yang dikompromikan yang terpapar ke Internet.

Kredit gambar:Gambar Ramon Costa/SOPA/Lightrocket/Getty Images

November 2023: Geng Ransomware mengeksploitasi bug Citrix

Citrix NetScaler, which large enterprises and governments use for application delivery and VPN connectivity, became the latest mass-hack target just one month later in November 2023. The bug, known as “CitrixBleed,” allowed the Russia-linked ransomware gang LockBit to extract Informasi sensitif dari sistem Netscaler yang terpengaruh di perusahaan-perusahaan besar. Raksasa kedirgantaraan Boeing, firma hukum Allen & Overy, dan Bank Industri dan Komersial Tiongkok diklaim sebagai korban.

Januari 2024: Peretas Cina mengeksploitasi bug VPN Ivanti untuk melanggar perusahaan

Ivanti menjadi nama yang identik dengan massal-hack setelah peretas yang didukung negara Cina mulai mengeksploitasi dua kerentanan nol-hari kritis di perusahaan Ivanti Connect Secure VPN. Sementara Ivanti mengatakan pada saat itu bahwa hanya sejumlah besar pelanggan yang terpengaruh, perusahaan cybersecurity Volexity menemukan bahwa lebih dari 1.700 peralatan Ivanti di seluruh dunia dieksploitasi, mempengaruhi organisasi -organisasi di industri kedirgantaraan, perbankan, pertahanan, dan telekomunikasi. Lembaga pemerintah AS dengan sistem Ivanti yang terpengaruh dalam operasi diperintahkan untuk segera Keluarkan sistem dari layanan. Eksploitasi kerentanan ini sejak itu terhubung Kepada kelompok spionase yang didukung China yang dikenal sebagai Topan Garam, yang baru-baru ini ditemukan telah meretas ke dalam jaringan setidaknya sembilan perusahaan telekomunikasi AS.

Pada bulan Februari 2024, peretas membidik dua kerentanan “mudah dieksploitasi” di ConnectWise Screenconnect, alat akses jarak jauh populer yang memungkinkan dan mendukung teknisi untuk memberikan bantuan teknis dari jarak jauh secara langsung pada sistem pelanggan. Raksasa keamanan siber Mandiant mengatakan pada saat itu para peneliti telah mengamati “eksploitasi massal yang diidentifikasi” dari kedua kelemahan tersebut, yang sedang dilecehkan oleh berbagai aktor ancaman untuk mengerahkan pencuri kata sandi, pintu belakang, dan dalam beberapa kasus, ransomware.

Peretas memukul pelanggan Ivanti (lagi) dengan bug segar

Ivanti menjadi berita utama lagi-juga pada bulan Februari 2024-ketika penyerang mengeksploitasi kerentanan lain dalam alat VPN perusahaan yang banyak digunakan untuk membangkitkan massal pelanggannya. The Shadowserver Foundation, sebuah organisasi nirlaba yang memindai dan memantau Internet untuk eksploitasi, mengatakan kepada TechCrunch pada saat itu telah mengamati lebih dari 630 alamat IP unik yang mencoba mengeksploitasi cacat sisi server, yang memungkinkan penyerang untuk mendapatkan akses ke perangkat dan sistem yang seolah-olah secara tersesosiasi dilindungi oleh peralatan Ivanti yang rentan.

November 2024: Bug Palo Alto Firewall menempatkan ribuan perusahaan dalam risiko

Kemudian pada tahun 2024, peretas berkompromi berpotensi ribuan organisasi dengan mengeksploitasi dua kerentanan nol-hari dalam perangkat lunak yang dibuat oleh raksasa cybersecurity Palo Alto Networks dan digunakan oleh pelanggan di seluruh dunia. Kerentanan dalam Pan-OS, sistem operasi yang berjalan pada semua firewall generasi berikutnya Palo Alto, memungkinkan penyerang untuk kompromi dan mengeluarkan data sensitif dari jaringan perusahaan. Menurut Peneliti di Firma Keamanan Watchtowr Labs Patch Palo Alto yang direkayasa terbalik, kelemahannya dihasilkan dari kesalahan dasar dalam proses pengembangan.

Desember 2024: Clop mengkompromikan pelanggan CLEO

Pada bulan Desember 2024, geng Ransomware Clop menargetkan teknologi transfer file populer lainnya untuk meluncurkan gelombang baru peretasan massal. Kali ini, geng mengeksploitasi kelemahan dalam alat yang dibuat oleh CLEO Software, pembuat perangkat lunak Enterprise yang berbasis di Illinois, untuk menargetkan lusinan pelanggan perusahaan. Pada awal Januari 2025, Clop mendaftarkan hampir 60 perusahaan CLEO yang diduga dikompromikan, termasuk perangkat lunak rantai rantai pasokan AS Blue Yonder dan raksasa manufaktur Jerman. Pada akhir Januari, Clop menambahkan 50 korban massal cleo yang diduga ke situs kebocoran web yang gelap.

Sebuah foto dari luar markas covestro di Jerman.
Kredit gambar:Gambar Alex Kraus / Bloomberg / Getty

Januari 2025: Tahun Baru, Bug Ivanti Baru Di Bawah Serangan

Tahun baru dimulai dengan Ivanti menjadi korban peretas – lagi. Raksasa perangkat lunak AS memperingatkan pelanggan pada awal Januari 2025 bahwa peretas mengeksploitasi kerentanan nol-hari baru dalam alat VPN perusahaannya untuk melanggar jaringan pelanggan perusahaannya. Ivanti mengatakan bahwa “jumlah terbatas” pelanggan terpengaruh, tetapi menolak untuk mengatakan berapa banyak. The Shadowserver Foundation mengatakan datanya menunjukkan Ratusan sistem pelanggan backdoored.

Fortinet Firewall Bugs dieksploitasi sejak Desember

Hanya beberapa hari setelah bug terbaru Ivanti diungkapkan, Fortinet mengkonfirmasi bahwa peretas secara terpisah telah mengeksploitasi kerentanan dalam firewall untuk masuk ke jaringan pelanggan perusahaan dan perusahaannya. Cacat itu, yang memengaruhi firewall Fortigate perusahaan cybersecurity, telah “dieksploitasi massal” sebagai bug nol-hari sejak setidaknya Desember 2024, menurut perusahaan riset keamanan. Fortinet menolak untuk mengatakan berapa banyak pelanggan yang terpengaruh, tetapi perusahaan riset keamanan yang menyelidiki serangan yang mengamati intrusi yang mempengaruhi “puluhan” perangkat yang terkena dampak.

Sonicwall mengatakan peretas adalah pelanggan yang meretas jarak jauh

Januari 2025 tetap menjadi bulan yang sibuk untuk peretas yang mengeksploitasi bug di perangkat lunak keamanan perusahaan. Sonicwall mengatakan pada akhir Januari bahwa peretas yang belum diidentifikasi sedang mengeksploitasi kerentanan yang baru ditemukan di salah satu produk perusahaannya untuk masuk ke jaringan pelanggannya. Kerentanan, yang memengaruhi alat akses jarak jauh SMA1000 Sonicwall, ditemukan oleh para peneliti ancaman Microsoft dan “dikonfirmasi sebagai dieksploitasi secara aktif di alam liar,” menurut Sonicwall. Perusahaan belum mengatakan berapa banyak pelanggannya yang terpengaruh atau jika perusahaan memiliki kemampuan teknis untuk mengkonfirmasi, tetapi dengan Lebih dari 2.300 perangkat yang terpapar ke internetbug ini berpotensi menjadi massal terbaru tahun 2025.


LEAVE A REPLY

Please enter your comment!
Please enter your name here