- Kelompok peretasan APT33 dari Iran membobol organisasi pemerintah AS.
- Mereka menggunakan malware Tickler dan serangan semprotan kata sandi.
- Microsoft akan wajibkan autentikasi multi-faktor untuk akun Azure.
pibitek.biz -Kelompok peretasan APT33 yang berasal dari Iran telah menggunakan malware Tickler baru untuk membobol jaringan organisasi di sektor pemerintah, pertahanan, satelit, minyak, dan gas di Amerika Serikat dan Uni Emirat Arab. Menurut peneliti keamanan Microsoft, kelompok peretasan ini, yang juga dikenal sebagai Peach Sandstorm dan Refined Kitten, bekerja atas nama Korps Pengawal Revolusi Islam Iran (IRGC). Mereka menggunakan malware ini sebagai bagian dari kampanye pengumpulan intelijen antara April dan Juli 2024.
2 – SimpliSafe Rilis Layanan Pemantauan Aktif Waktu Nyata 2 – SimpliSafe Rilis Layanan Pemantauan Aktif Waktu Nyata
3 – Sengketa XRP: Pertempuran Hukum yang Tak Kunjung Berakhir 3 – Sengketa XRP: Pertempuran Hukum yang Tak Kunjung Berakhir
Kelompok peretasan ini menggunakan infrastruktur Microsoft Azure untuk kontrol dan perintah (C2), dengan menggunakan langganan Azure palsu yang dikendalikan oleh peretas. Langganan ini telah diblokir oleh Microsoft. APT33 berhasil membobol organisasi di sektor pertahanan, ruang angkasa, pendidikan, dan pemerintah setelah melakukan serangan semprotan kata sandi yang berhasil antara April dan Mei 2024. Dalam serangan ini, mereka mencoba mengakses banyak akun dengan menggunakan beberapa kata sandi yang umum digunakan untuk menghindari akun terkunci.
Sementara itu, aktivitas semprotan kata sandi tampaknya konsisten di semua sektor, Microsoft mengamati bahwa Peach Sandstorm secara eksklusif menggunakan akun pengguna yang telah diretas di sektor pendidikan untuk memperoleh infrastruktur operasional. Dalam kasus ini, peretas mengakses langganan Azure yang ada atau membuat satu menggunakan akun yang telah diretas untuk menghosting infrastruktur mereka. Infrastruktur Azure yang mereka kendalikan digunakan dalam operasi selanjutnya yang menargetkan sektor pemerintah, pertahanan, dan ruang angkasa.
Dalam setahun terakhir, Peach Sandstorm telah berhasil membobol beberapa organisasi, terutama di sektor yang disebutkan sebelumnya, dengan menggunakan peralatan khusus. Kelompok peretasan Iran ini juga menggunakan taktik ini pada November 2023 untuk membobol jaringan kontraktor pertahanan di seluruh dunia dan menginstal malware backdoor FalseFont. Pada September, Microsoft memperingatkan tentang kampanye APT33 lainnya yang menargetkan ribuan organisasi di seluruh dunia dalam serangan semprotan kata sandi yang luas sejak Februari 2023, yang mengakibatkan pembobolan di sektor pertahanan, satelit, dan farmasi.
Microsoft telah mengumumkan bahwa mulai 15 Oktober, autentikasi multi-faktor (MFA) akan menjadi wajib untuk semua upaya masuk Azure untuk melindungi akun Azure dari upaya phishing dan peretasan. Perusahaan telah menemukan bahwa MFA memungkinkan 99,99% akun yang diaktifkan MFA untuk menahan upaya peretasan dan mengurangi risiko kompromi sebesar 98,56%, bahkan ketika peretas mencoba membobol akun dengan menggunakan kredensial yang telah diretas sebelumnya. Kelompok peretasan APT33 terus menjadi ancaman bagi organisasi di seluruh dunia, terutama di sektor pemerintah, pertahanan, dan ruang angkasa.
Mereka menggunakan taktik yang canggih dan peralatan khusus untuk membobol jaringan dan mengumpulkan intelijen. Oleh karena itu, penting bagi organisasi untuk meningkatkan keamanan mereka dengan menggunakan autentikasi multi-faktor dan memantau aktivitas yang mencurigakan. Dalam beberapa tahun terakhir, kelompok peretasan APT33 telah menjadi semakin aktif dan agresif dalam kampanye peretasan mereka. Mereka telah membobol organisasi di seluruh dunia, termasuk di Amerika Serikat, Uni Emirat Arab, dan negara-negara lain.
Mereka menggunakan berbagai taktik, termasuk serangan semprotan kata sandi, phishing, dan malware, untuk membobol jaringan dan mengumpulkan intelijen. Oleh karena itu, penting bagi organisasi untuk meningkatkan kesadaran dan kewaspadaan mereka terhadap ancaman peretasan. Mereka harus menggunakan autentikasi multi-faktor, memantau aktivitas yang mencurigakan, dan meningkatkan keamanan jaringan mereka untuk melindungi diri dari serangan peretasan. Dengan demikian, mereka dapat mengurangi risiko kompromi dan melindungi data mereka dari peretas.