
illustrasi
illustrasi
Cyberthreat.id – Peneliti keamanan siber dari CloudSEK mengungkapkan bahwa kelompok peretasan bernama “Team Mysterious Bangladesh” mengklaim telah mengkompromikan sistem Dewan Pusat Pendidikan Tinggi India (CBHE).
Dikutip dari Info Security Magazine, berdasarkan laporan terbarunya, peneliti mengatakan para peretas akan mencuri informasi yang dapat diidentifikasi secara pribadi (PII), termasuk nama, nomor Aadhaar, Kode Sistem Keuangan India (kode IFSC) dan detail lain dari banyak individu.
“Platform risiko digital AI kontekstual CloudSEK menemukan kelompok pelaku ancaman bernama Team Mysterious Bangladesh yang mengklaim berhasil meretas CHBE, India, dan menyebutkan informasi yang bocor tentang siswa dari tahun 2004 hingga 2022.” kata peneliti.
Akses ke panel admin platform CBHE Delhi akan memungkinkan setiap individu untuk melihat hasil semua siswa dari tahun 2004 hingga 2022 dan bahkan menghapus atau menambahkan catatan. Oleh karena itu, para pelaku memperoleh akses tidak sah ke panel admin, memungkinkan mereka untuk mengkompromikan data CBHE Delhi, India.
“Selain itu, direktori domain disusupi oleh peretas saat mereka merusaknya dengan nama mereka.”
Secara lebih umum, CloudSEK mengatakan informasi yang bocor dapat digunakan untuk mendapatkan akses awal ke infrastruktur perusahaan, dan kata sandi yang umum digunakan atau kata sandi yang lemah dapat menyebabkan serangan brute-force. Data tersebut juga dapat memberikan perincian yang diperlukan kepada aktor jahat untuk melakukan serangan ransomware yang canggih, mengekstraksi data, dan mempertahankan kegigihan.
CloudSEK menambahkan bahwa Team Mysterious Bangladesh dikenal menggunakan beberapa skrip untuk serangan denial-of-service (DDoS) terdistribusi dan teknik serangan banjir HTTP yang mirip dengan DragonForce. Di luar serangan CBHE, pelaku ancaman juga akan melakukan kampanye yang berfokus pada peretasan di Iran.
Untuk bertahan dari ancaman seperti ini, perusahaan telah menyarankan bisnis menambal titik akhir yang rentan dan dapat dieksploitasi dan tidak menyimpan rahasia yang tidak terenkripsi di repositori .git.
“Admin sistem juga harus memantau anomali dalam akun pengguna, kemungkinan indikasi pengambilalihan akun, serta forum kejahatan dunia maya untuk taktik potensial yang digunakan oleh pelaku ancaman,” kata CloudSEK.
Share: