
- SLH menargetkan ~100 perusahaan dengan serangan vishing terhadap kredensial Okta SSO
- Panel Phishing Langsung mencegat kredensial dan token MFA secara real-time
- Belum ada pelanggaran yang terkonfirmasi, namun sesi Okta yang dibajak menimbulkan risiko besar
Pelaku ancaman Scattered LAPSUS$ Hunters (SLH) yang terkenal saat ini sedang terlibat dalam aksi besar-besaran pencurian identitas kampanye yang menargetkan kredensial sistem masuk tunggal (SSO) Okta di sekitar 100 perusahaan besar.
Peneliti keamanan Dorong Diam menemukan bahwa para peretas saat ini menjalankan kampanye vishing (phishing suara) yang canggih, yang bertujuan untuk mendapatkan akses ke infrastruktur perusahaan untuk mengambil data sensitif dan kemudian memeras uang korban.
Para peneliti mengatakan bahwa SLH menggunakan ‘Panel Phishing Langsung’ baru, yang memungkinkan operator mereka untuk “duduk di tengah-tengah sesi login, mencegat kredensial dan token MFA secara real-time”. Dengan kata lain, penyerang akan menelepon korbannya dan meminta mereka masuk ke suatu layanan, sambil duduk “di tengah” dan mencegat rahasia yang lewat.
Hasil tidak diketahui
Silent Push mengatakan bahwa sekitar 100 organisasi dari berbagai sektor menjadi sasaran. Seluruh daftar dapat ditemukan Di Sinidan mencakup target terkenal seperti Atlassian, Morningstar, American Water, GameStop, dan Telstra.
Menjadi sasaran dan dikompromikan adalah dua hal yang sangat berbeda. Tidak ada konfirmasi bahwa salah satu perusahaan dari daftar tersebut benar-benar dibobol, dan pada saat berita ini dimuat, tidak ada bukti bahwa memang demikian.
Diam Push diceritakan Daftar itu memiliki “tidak intel untuk berbagi” tentang calon korban, dan SLH belum menambahkan siapa pun ke situs kebocoran data mereka. Para peretas mengkonfirmasi bahwa jumlah targetnya “hampir”.
Para peneliti mengatakan risiko kampanye ini besar, karena begitu sesi Okta dibajak, penyerang memiliki “kunci kerangka” untuk setiap aplikasi di lingkungan perusahaan. Hal ini memungkinkan mereka memeras data sensitif, memindahkannya ke samping, dan bahkan mengenkripsi data jika diperlukan.
“Pelatihan kesadaran keamanan standar sering kali gagal menghentikan ancaman spesifik ini. Operator SLH sangat persuasif, sering kali menghubungi pusat bantuan dan karyawan sekaligus memanipulasi halaman phishing langsung agar sesuai dengan perintah login spesifik korban,” jelas para peneliti.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



