
Ilustrasi via Recode
Ilustrasi via Recode
Cyberthreat.id - Peretas menjual lebih dari 85.000 database SQL milik perusahaan yang mereka retas di dark web dengan harga US$550 per database.
Dikutip dari ZDNet, salah satu peneliti keamanan mengungkapkan kepada ZD Net, penjualan database ini menjadi bagian dari skema tebusan yang berlangsung sejak awal 2020.
Untuk mendapatkan database itu, peretas membobol database SQL, mengunduh tabel, menghapus yang asli, dan meninggalkan catatan berupa permintaan uang tebusan, memberi tahu pemilik server untuk menghubungi penyerang untuk mendapatkan data mereka kembali.
Berdasarkan isi catatan tebusan awal, para peretas meminta korban untuk menghubungi penyerang melalui email. Seiring dengan berkembangnya operasi sepanjang tahun, para penyerang juga mengotomatiskan skema tebusan database dengan bantuan portal web yang dihosting pertama kali di sqldb.to dan dbrestore.to, dan lalu memindahkan ke 0Onion, di web gelap.
Untuk mengakses situs tersebut, korban akan diminta untuk memasukkan ID unik, yang terdapat di catatan tebusan, sebelum diberikan halaman tempat data mereka dijual. Jika korban tidak membayar dalam jangka waktu sembilan hari, data mereka akan dilelang dengan penawaran tertinggi.
Harga untuk memulihkan atau membeli database SQL yang dicuri harus dibayarkan dalam bitcoin. Harga ini bervariasi karena bergantung pada nilai tukar BTC / USD berfluktuasi tetapi biasanya tetap berpusat di sekitar angka US$ 500 untuk setiap situs, terlepas dari konten yang disertakan.
Hal ini menunjukkan bahwa intrusi database dan halaman web tebusan/lelang dilakukan secara otomatis dan bahwa penyerang tidak menganalisis database yang diretas untuk data yang dapat berisi informasi pribadi atau keuangan dengan konsentrasi yang lebih tinggi.
Serangan sebelumnya mudah untuk diidentifikasi karena grup tersebut biasanya menempatkan permintaan tebusan mereka dalam tabel SQL berjudul "PERINGATAN.". Namun, berdasarkan pengamatan ZD Net, sebagian besar database menggunakan MYSQL, tetapi tidak dapat dikesampingkan bahwa sistem database relasional SQL lainnya seperti PostgreSQL dan MSSQL juga bisa terkena.
Tanda-tanda serangan tebusan ini telah menumpuk selama tahun 2020, dengan jumlah keluhan dari pemilik server yang menemukan catatan tebusan di dalam database mereka bermunculan di Reddit, forum MySQL, forum dukungan teknis, posting Medium, dan blog pribadi. Alamat Bitcoin yang digunakan untuk permintaan tebusan juga telah menumpuk di BitcoinAbuse.com, sebuah situs web yang mengindeks alamat Bitcoin yang digunakan dalam operasi kejahatan dunia maya.
Serangan ini menandai upaya paling terpadu untuk menebus database SQL sejak musim dingin 2017 ketika peretas menyerang server MySQL dalam serangkaian serangan yang juga menargetkan server MongoDB, Elasticsearch, Hadoop, Cassandra, dan CouchDB.[]
Share: