Sukses

Kelompok Ransomware Curi Data dari Pemilik KFC hingga Pizza Hut

Kelompok ransomware dilaporkan telah mencuri data dari perusahaan pemilik KFC hingga Pizza Hut, dampaknya sekitar 300 gerai di Inggris Raya harus ditutup sementara.

Liputan6.com, Jakarta - Yum! Brands, operator untuk merek rantai makanan cepat saji KFC, Pizza Hut, hingga Taco Bell ditarget serangan ransomware. Gara-gara ini, sebanyak 300 gerai makanan cepat saji di atas yang ada di United Kingdom alias Inggris Raya harus tutup sementara.

Sekadar informasi, Yum! Brands mengoperasikan lebih dari 53.000 restoran di 155 negara. Perusahaan ini memiliki total aset sebesar USD 5 miliar dan keuntungan bersih tahunan sebesar USD 1,3 miliar.

"Segera setelah insiden terdeteksi, perusahaan memprakarsai protokol tanggapan, termasuk menerapkan langkah-langkah penahanan seperti membuat sistem tertentu offline dan menerapkan teknologi pemantauan yang ditingkatkan," demikian pernyataan Yum! Brands, sebagaimana dikutip dari Bleeping Computer, Jumat (20/1/2023).

Tidak hanya itu, perusahaan juga memulai penyelidikan, melibatkan layanan profesional keamanan dunia maya dan forensik terkemuka di industri, serta memberi tahu penegak hukum federal.

Sementara, saat ini restoran yang terdampak di Inggris Raya telah kembali beroperasi secara normal dan diperkirakan tidak akan menghadapi masalah lain yang relevan dengan serangan siber.

Sekadar informasi, pelaku ransomware biasanya mencuri data dari jaringan yang dibobol, lalu memeras korbannya. Yum! Brands sendiri telah mengonfirmasi data-data telah dicuri dari serangan itu. Kendati demikian, perusahaan tidak melihat informasi pelanggan telah terungkap.

2 dari 4 halaman

Tak Ada Bukti Database Pelanggan Telah Terungkap

"Meskipun data diambil dari jaringan perusahaan dan penyelidikan sedang berlangsung, pada tahap ini, tidak ada bukti bahwa data base pelanggan telah dicuri," demikian lapor perusahaan.

Sementara itu, dalam formulir yang diajukan ke Securities and Exchange Commission (SEC), Yum! Brands meyakinkan investor bahwa serangan ransomware ini tidak akan menyebabkan dampak keuangan negatif yang mencolok.

"Meskipun insiden ini menyebabkan gangguan sementara, perusahaan mengetahui tidak ada gangguan lain pada restoran dan memperkirakan peristiwa ini tidak akan berdampak negatif pada bisnis, operasi, atau hasil keuangannya," katanya dalam laporan SEC.

3 dari 4 halaman

Situs Game NFT Palsu untuk Retas Korban

Masih soal kejahatan siber, sebelumnya, pelaku kejahatan siber diketahui membuat situs web game kartu Pokemon NFT, dipakai untuk menyebarkan tools NetSupport.

Dengan tools ini, palaku dapat mengambil kendali perangkat korban yang tidak sadar telah men-download program berbahaya.

Hingga berita ini diterbitkan, situs "pokemon-go[.]io" masih aktif, dan mengklaim sebagai tempat game kartu NFT baru berbasis franchise Pokemon.

Disebutkan, gamer akan mendapatkan pengalaman layaknya bermain kartu Pokemon dengan keunguntan investasi NFT.

Bagi pengguna atau gamer yang mengklik tombol "Play on PC" maka akan diminta untuk mengunduh file, dan menginstal gim--seperti program biasanya.

Pada kenyataannya, game Pokemon yang diinstal ke perangkat merupakan alat akses jarak jauh (remote access tool, RAT) NetSupport.

Adapun aksi penipuan ini diungkap oleh analis di ASEC, dimana mereka melaporkan ada situs penipuan lainnya yang digunakan dalam aksi tersebut.

4 dari 4 halaman

Pertama Kali Muncul di Desember 2022

Akan tetapi sejak situs penipuan Pokemon NFT itu online, web kedua tersebut tiba-tiba offline atau sudah tidak aktif lagi.

Mengutip laporan ASEC via Hacker News, Rabu (11/1/2023), aksi penipuan ini pertama kali muncul pada Desember 2022.

Sebelumnya, metode penipuan seperti ini juga sempat tercium oleh VirusTotal dimana pelaku menyebar file Visual Studio palstu ketimbang game Pokemon.

Walau NetSupport Manager adalah software resmi, nyatanya tools ini sering dipakai penjahat siber sebagai bagian dari modus kejahatan mereka.

Pada 2020, Microsoft telah memperingatkan soal pelaku phishing menggunakan file Excel bertema Covid-19 untuk menginstal NetSupport RAT di perangkat korban.

NetSupport Manager sendiri memiliki kemampuan untuk mengontrol layar pengguna dari jarak jauh, merekam layar, memantau sistem dan memiliki opsi konektivitas, termasuk enkripsi lalu lintas jaringan.

(Tin/Dam)