Bumiayu.id Seorang juru bicara mengatakan tidak ada dampak pada infrastruktur TI Garda Nasional Angkatan Darat Virginia atau Garda Nasional Udara Virginia.
Table of Contents
Akun email yang terhubung ke Angkatan Pertahanan Virginia dan Departemen Urusan Militer Virginia terkena dampak serangan siber pada bulan Juli, menurut juru bicara dari Garda Nasional Virginia.
AA Puryear, kepala urusan publik untuk Garda Nasional Virginia, mengatakan kepada ZDNet bahwa organisasi tersebut diberitahu pada bulan Juli tentang kemungkinan ancaman siber terhadap Angkatan Pertahanan Virginia dan segera memulai penyelidikan dengan berkoordinasi dengan keamanan siber negara bagian dan federal dan otoritas penegak hukum untuk menentukan apa yang terkena dampak.
“Penyelidikan menentukan ancaman yang berdampak pada akun email VDF dan Departemen Urusan Militer Virginia yang dikelola oleh pihak ketiga yang dikontrak, dan tidak ada indikasi baik infrastruktur TI internal VDF atau DMA atau server data dibobol atau diambil datanya,” kata Puryear.
“Tidak ada dampak pada infrastruktur TI Garda Nasional Angkatan Darat Virginia atau Garda Nasional Udara Virginia. Investigasi sedang berlangsung dengan koordinasi berkelanjutan dengan mitra negara bagian dan federal untuk menentukan dampak penuh dari ancaman dan tindakan tindak lanjut yang tepat yang harus diambil.”
Puryear mengkonfirmasi bahwa insiden itu bukan serangan ransomware tetapi tidak menanggapi pertanyaan tentang alamat email mana yang diakses dan apakah korban telah diberi tahu.
Departemen Urusan Militer Virginia adalah lembaga negara bagian yang mendukung Garda Nasional Angkatan Darat Virginia, Garda Udara Nasional Virginia, dan Angkatan Pertahanan Virginia. Angkatan Pertahanan Virginia adalah cadangan semua sukarelawan dari Garda Nasional Virginia dan “berfungsi sebagai pengganda kekuatan” yang terintegrasi ke dalam semua operasi domestik Garda Nasional.
Pada tanggal 20 Agustus, pasar Marketo untuk data curian mulai mempublikasikan kumpulan data yang dicuri dari Departemen Urusan Militer Virginia. Mereka mengklaim memiliki 1GB data yang tersedia untuk dibeli.
Para ahli mengatakan bahwa meskipun operator di belakang Marketo bukanlah pelaku ransomware, beberapa data di situs mereka diketahui telah diambil selama serangan ransomware dan dipublikasikan sebagai cara untuk memaksa korban membayar uang tebusan.
Marketo sebelumnya menjadi berita karena menjual data raksasa teknologi Jepang Fujitsu . Digital Shadows menulis laporan tentang grup pada bulan Juli, mencatat bahwa itu dibuat pada April 2021 dan sering memasarkan data curiannya melalui profil Twitter dengan nama @Mannus Gott .
Geng telah berulang kali mengklaim itu bukan kelompok ransomware tetapi “pasar informasi.” Terlepas dari klaim mereka, akun Twitter mereka sering membagikan postingan yang menyebut mereka sebagai grup ransomware.
Allan Liska, bagian dari tim respons insiden keamanan komputer di Recorded Future, mencatat bahwa mereka tampaknya tidak terikat dengan grup ransomware tertentu.
“Mereka telah mengambil rute yang sama seperti yang dilakukan Babu dan semuanya ‘kebocoran data’. Sejauh pengetahuan kami, mereka tidak mengklaim mencuri data itu sendiri dan sebaliknya mereka menawarkan outlet publik kepada kelompok yang melakukannya, apakah mereka ransomware atau bukan,” kata Liska.
Analis ancaman Emsisoft dan pakar ransomware Brett Callow mengatakan masih belum jelas bagaimana Marketo mendapatkan data yang mereka jual dan menambahkan bahwa juga tidak jelas apakah mereka bertanggung jawab atas peretasan atau hanya bertindak sebagai broker berbasis komisi.
Dia menambahkan bahwa beberapa korban di situs pembocoran Marketo baru-baru ini terkena serangan ransomware, termasuk X-Fab, yang diserang oleh kelompok ransomware Maze pada Juli 2020, dan Luxottica, yang terkena ransomware Nefiliim pada bulan September.
“Dikatakan, setidaknya beberapa data yang coba dijual geng mungkin terkait dengan serangan ransomware, beberapa di antaranya berasal dari tahun lalu. Email yang bocor dapat mewakili risiko keamanan yang nyata, tidak hanya untuk organisasi tempat mereka berasal. dicuri, tetapi juga kepada pelanggan dan mitra bisnisnya,” kata Callow.
“Mereka adalah umpan yang sangat baik untuk spear phishing karena memungkinkan pelaku ancaman untuk membuat email yang sangat meyakinkan yang bahkan mungkin tampak seperti balasan untuk pertukaran yang ada. Dan, tentu saja, bukan hanya pelaku ancaman awal yang perlu dikhawatirkan oleh organisasi yang terpengaruh; itu juga siapa pun yang membeli data. Faktanya, siapa pun yang mengetahui URL-nya, karena mereka dapat mengunduh ‘paket bukti.'”
Di masa lalu, grup tersebut telah mengirim sampel data curian ke pesaing, klien, dan mitra perusahaan sebagai cara untuk mempermalukan korban agar membayar kembali data mereka.
Kelompok ini baru-baru ini mendaftarkan lusinan organisasi di situs kebocoran mereka, termasuk Departemen Pertahanan AS , dan umumnya membocorkan yang baru setiap minggu, sebagian besar menjual data dari organisasi di AS dan Eropa.