Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan
Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan
- Hallo Oto Mania Berita Otomotif Terupdate, Pada Artikel otomotif kali ini berjudul Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan telah kami persiapkan dengan seksama untuk sahabat otomotif baca dan ambil informasi didalamnya.
Semoga artikel otomotif terupdate dan terbaru
Artikel Berita, yang kami tulis ini dapat memberi inspirasi dan nilai positif sebagaimana mestinya.
Judul : Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan
link : Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan
Judul : Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan
link : Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan
Motobalapan | Berita Vlova - Metrotvnews.com, Jakarta: Awal tahun 2017, para ahli Kaspersky Lab mencatat adanya peningkatan aktivitas kelompok peretas (APT) yang disebut Spring Dragon (juga dikenal sebagai LotusBlossom).
Serangan tersebut melibatkan peralatan dan teknik terbaru yang berevolusi dan menargetkan negara-negara di sekitar Laut Cina Selatan. Kaspersky Lab menerbitkan analisis mereka tentang peralatan yang digunakan oleh para penyerang selama proses pengamatan untuk membantu organisasi memahami dengan lebih baik sifat ancaman dan melindungi diri mereka sendiri.
Spring Dragon adalah aktor ancaman yang telah lama beroperasi, dan targetnya merupakan organisasi politik, pemerintahan dan lembaga pendidikan tinggi di Asia sejak tahun 2012. Kaspersky Lab telah melacak kelompok peretas ini selama beberapa tahun terakhir.
Awal 2017, Kaspersky Lab mengidentifikasi serangan yang kembali dilakukan oleh aktor ancaman di wilayah Laut Cina Selatan. Menurut telemetri Kaspersky Lab, Taiwan memiliki jumlah serangan terbanyak diikuti oleh Indonesia, Vietnam, Filipina, Makau, Malaysia, Hong Kong dan Thailand.
Serangan tersebut melibatkan peralatan dan teknik terbaru yang berevolusi dan menargetkan negara-negara di sekitar Laut Cina Selatan. Kaspersky Lab menerbitkan analisis mereka tentang peralatan yang digunakan oleh para penyerang selama proses pengamatan untuk membantu organisasi memahami dengan lebih baik sifat ancaman dan melindungi diri mereka sendiri.
Spring Dragon adalah aktor ancaman yang telah lama beroperasi, dan targetnya merupakan organisasi politik, pemerintahan dan lembaga pendidikan tinggi di Asia sejak tahun 2012. Kaspersky Lab telah melacak kelompok peretas ini selama beberapa tahun terakhir.
Awal 2017, Kaspersky Lab mengidentifikasi serangan yang kembali dilakukan oleh aktor ancaman di wilayah Laut Cina Selatan. Menurut telemetri Kaspersky Lab, Taiwan memiliki jumlah serangan terbanyak diikuti oleh Indonesia, Vietnam, Filipina, Makau, Malaysia, Hong Kong dan Thailand.
Untuk membantu organisasi memahami dan melindungi diri dari ancaman dengan lebih baik, para ahli Kaspersky Lab telah melakukan tinjauan mengenai 600 contoh malware Spring Dragon.
Pengamatan Kaspersky Lab terhadap peralatan Spring Dragon menunjukkan bahwa penyerang menggunakan tautan khusus ke server command and control untuk setiap malware, dan sampel malware yang dimiliki secara keseluruhan berisi lebih dari 200 alamat IP unik. Peralatan ini disertai dengan data instalasi yang disesuaikan untuk setiap serangan sehingga menjadi sulit untuk di deteksi.
Persenjataan mereka mencakup berbagai modul backdoor dengan karakteristik dan fungsi yang berbeda, walaupun mereka semua memiliki kemampuan untuk mengunduh file tambahan ke mesin korban, mengunggah file ke servernya dan mengeksekusi file atau perintah yang dapat dieksekusi di mesin korban.
"Organisasi dan perusahaan perlu meningkatkan dan mengelola risiko demi keberlangsungan reputasi serta layanan. Kerugani rata-rata dari sebuah serangan yang ditargetkan mendekati USD1 juta, dan tidak termasuk dampak reputasi," kata General Manager ANZ, Anastasia Para Rae.
"Jika terjadi serangan siber, investasi yang cukup besar harus dikeluarkan sebagai bentuk respons yang mendesak guna memperbaiki perangkat lunak dan infrastruktur. Pemulihan situasi menjadi sangat perlu untuk dilakukan. Kita tidak harus menunggu serangan terjadi agar kita waspada. "
Pengamatan Kaspersky Lab terhadap peralatan Spring Dragon menunjukkan bahwa penyerang menggunakan tautan khusus ke server command and control untuk setiap malware, dan sampel malware yang dimiliki secara keseluruhan berisi lebih dari 200 alamat IP unik. Peralatan ini disertai dengan data instalasi yang disesuaikan untuk setiap serangan sehingga menjadi sulit untuk di deteksi.
Persenjataan mereka mencakup berbagai modul backdoor dengan karakteristik dan fungsi yang berbeda, walaupun mereka semua memiliki kemampuan untuk mengunduh file tambahan ke mesin korban, mengunggah file ke servernya dan mengeksekusi file atau perintah yang dapat dieksekusi di mesin korban.
"Organisasi dan perusahaan perlu meningkatkan dan mengelola risiko demi keberlangsungan reputasi serta layanan. Kerugani rata-rata dari sebuah serangan yang ditargetkan mendekati USD1 juta, dan tidak termasuk dampak reputasi," kata General Manager ANZ, Anastasia Para Rae.
"Jika terjadi serangan siber, investasi yang cukup besar harus dikeluarkan sebagai bentuk respons yang mendesak guna memperbaiki perangkat lunak dan infrastruktur. Pemulihan situasi menjadi sangat perlu untuk dilakukan. Kita tidak harus menunggu serangan terjadi agar kita waspada. "
Demikianlah Artikel Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan
Sekianlah artikel Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan kali ini, mudah-mudahan bisa memberi manfaat untuk anda semua. baiklah, sampai jumpa di postingan artikel lainnya.
Anda sekarang membaca artikel Malware Spring Dragon Incar Perusahaan di Wilayah Sekitar Laut Cina Selatan dengan alamat link https://motobalapan.blogspot.com/2017/07/malware-spring-dragon-incar-perusahaan.html