Trace Id is missing

Proses melawan peretas yang mendisrupsi rumah sakit dan membahayakan nyawa  

Setelah berhasil mengelabui karyawan dengan email pengelabuan dan spreadsheet berbahaya, peretas menggunakan komputer karyawan yang terinfeksi untuk membobol sistem kesehatan publik Irlandia dan masuk ke jaringan selama berminggu-minggu. Mereka berpindah dari rumah sakit ke rumah sakit lain, menelusuri folder, membuka file pribadi, dan menyebarkan infeksi ke ribuan komputer dan server lain.

Pada saat meminta uang tebusan, peretas telah membajak lebih dari 80% sistem TI, yang membuat organisasi dengan lebih dari 100.000 karyawan terpaksa bekerja secara offline dan membahayakan nyawa ribuan pasien.

Penyerang melancarkan serangan pada tahun 2021 ke Health Service Executive (HSE) Irlandia dengan bantuan dari alat canggih versi lama yang “di-crack” atau disalahgunakan. Alat ini sebenarnya digunakan profesional keamanan sah untuk menyimulasikan serangan cyber dalam pengujian pertahanan. Namun, alat ini telah menjadi alat favorit penjahat yang mencuri dan memanipulasi versi lama untuk melancarkan serangan ransomware di seluruh dunia. Dalam dua tahun terakhir, peretas telah menggunakan salinan Cobalt Strike yang telah di-crack untuk mencoba menginfeksi sekitar 1,5 juta perangkat.

Unggulan

Menghentikan penjahat cyber menyalahgunakan alat keamanan

Microsoft, Fortra™, dan Health Information Sharing and Analysis Center bermitra untuk mengambil tindakan hukum dan teknis untuk menghancurkan salinan lama dari Cobalt Strike yang “di-crack”, yang digunakan oleh penjahat cyber untuk mendistribusikan program jahat, termasuk ransomware

Microsoft dan Fortra™, pemilik alat tersebut, kini memiliki  perintah pengadilan  yang memberi wewenang kepada mereka untuk menyita dan memblokir infrastruktur yang terkait dengan versi perangkat lunak yang telah di-crack. Perintah tersebut juga memungkinkan Microsoft untuk menghancurkan infrastruktur yang terkait dengan penyalahgunaan kode perangkat lunaknya, yang digunakan penjahat untuk menonaktifkan sistem antivirus dalam beberapa serangan. Sejak perintah dilaksanakan pada bulan April, jumlah alamat IP yang terinfeksi telah menurun drastis.

“Pesan yang ingin kami sampaikan dalam kasus seperti ini adalah: “Jika Anda merasa bisa lolos dengan menggunakan produk kami sebagai senjata, Anda akan menyesalinya,” kata Richard Boscovich, asisten penasihat umum untuk Digital Crimes Unit (DCU) Microsoft dan kepala tim Analisis & Disrupsi Program Jahat unit tersebut.

Untuk mempelajari selengkapnya tentang upaya pemberantasan kejahatan yang dilakukan oleh penyelidik, teknisi, dan pengacara ransomware Microsoft untuk menghancurkan infrastruktur Cobalt Strike yang di-crack dan membantu menjaga keamanan organisasi, baca "Cerita di balik perjuangan melawan peretas yang mendisrupsi rumah sakit dan membahayakan nyawa."

Artikel terkait

Menghentikan penjahat cyber menyalahgunakan alat keamanan

Microsoft, Fortra™, dan Health Information Sharing and Analysis Center bermitra untuk mengambil tindakan hukum dan teknis untuk menghancurkan salinan lama dari Cobalt Strike yang “di-crack”, yang digunakan oleh penjahat cyber untuk mendistribusikan program jahat, termasuk ransomware.

Behind the Scenes bersama Nick Carr, yaitu ahli di bidang kejahatan cyber dan perlawanan terhadap ransomware

Nick Carr, Cybercrime Intelligence Team Lead di Microsoft Threat Intelligence Center, membahas tren ransomware, menerangkan apa yang dilakukan Microsoft untuk melindungi pelanggan dari ransomware, dan menjelaskan apa yang dapat dilakukan organisasi jika mereka terkena dampaknya.

61% peningkatan dalam serangan pengelabuan. Ketahui permukaan serangan modern Anda.

Untuk mengelola permukaan serangan yang semakin kompleks, organisasi harus mengembangkan postur keamanan komprehensif. Dengan enam area permukaan serangan utama, laporan ini akan menunjukkan kepada Anda bagaimana inteligensi ancaman yang tepat dapat membantu memberikan manfaat pertahanan seperti yang diinginkan.

Ikuti Microsoft