uefau17.com

Hacker yang Curi dan Jual Lagu Ed Sheeran Dipenjara 18 Bulan - Tekno

, Jakarta - Seorang hacker dari Ipswich di Inggris, Adrian Kwiatkowski, si pencuri dua lagu yang belum dirilis oleh Ed Sheeran, telah dijatuhi hukuman 18 bulan penjara.

Kwiatkowski menjual lagu-lagu Ed Sheeran, bersama dengan 12 lagu lainnya milik rapper Amerika (Lil Uzi Vert), untuk kripto senilai £ 131.000 (sekitar Rp 2,3 miliar) di dark web.

Jaksa Inggris mengatakan Kwiatkowski mendapatkan lagu yang belum dirilis dengan cara meretas akun berbasis cloud mereka. Demikian sebagaimana dikutip dari Engadget, Selasa (25/10/2022).

Namun, tidak dijelaskan nama layanan cloud-nya, tetapi sang hacker terbukti mencuri lagu dari lebih banyak artis. Pihak berwenang menemukan 1.263 lagu yang belum dirilis disimpan oleh pelaku.

Pihak berwenang Amerika Serikat melakukan penyelidikan pada 2019 setelah beberapa musikus melaporkan ke kantor Kejaksaan Distrik New York bahwa seseorang yang menggunakan nama Spirdark telah meretas akun dan menjual konten mereka secara online.

Penyelidik akhirnya menautkan Adrian Kwiatkowski ke alamat e-mail yang digunakan Spirdark dengan akun cryptocurrency yang terlibat dalam kasus tersebut.

Selanjutnya, alamatnya di Inggris ditautkan ke alamat IP yang ditemukan terkait dengan salah satu perangkat yang diretas.

Saat ditangkap, polisi London menemukan tujuh perangkat yang berisi 1.263 lagu yang belum dirilis, milik 89 artis berbeda.

Pihak berwenang menemukan lebih banyak file di hard drive-nya, termasuk dokumen di mana dia merinci metode yang dia gunakan untuk meretas akun para korban.

* Follow Official WhatsApp Channel untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 4 halaman

Gawat, Nyaris 900 Server Diretas Hacker dalam 1,5 Bulan Terakhir

Di sisi lain, hampir 900 server kena retas dengan menggunakan kerentanan kritis Zimbra Collaboration Suite (ZCS), yang pada saat itu adalah zero-day tanpa patch (tambalan celah keamanan) selama hampir 1,5 bulan.

Zimbra adalah perangkat lunak open source yang digunakan untuk e-mail dan groupware. Sementara zero day merupakan serangan siber yang dilakukan kelompok hacker dengan cara memanfaatkan celah atau lubang keamanan pada sebuah website.

Kerentanan yang dilacak sebagai CVE-2022-41352 tersebut, yaitu kelemahan eksekusi kode jarak jauh yang memungkinkan penyerang mengirim email dengan lampiran arsip berbahaya yang menanam web shell di server ZCS, pada saat yang sama, bisa melewati pemeriksaan antivirus.

Menurut perusahaan keamanan siber Kaspersky, berbagai kelompok APT (advanced persistent threat/ ancaman persisten lanjutan) secara aktif mengeksploitasi kelemahan tersebut segera setelah dilaporkan di forum Zimbra.

Kaspersky mengatakan kepada Bleeping Computer, dikutip Senin (17/10/2022), bahwa mereka mendeteksi setidaknya 876 server yang disusupi oleh hacker canggih yang memanfaatkan kerentanan sebelum dipublikasikan secara luas dan menerima pengenal CVE.

Pekan lalu, laporan Rapid7 memperingatkan tentang eksploitasi aktif CVE-2022-41352 dan mendesak admin untuk menerapkan solusi yang tersedia karena pembaruan keamanan tidak ada saat itu.

Pada hari yang sama, bukti konsep (proof of concept/PoC) ditambahkan ke kerangka Metasploit, memungkinkan peretas 'kelas teri' untuk meluncurkan serangan efektif terhadap server yang rentan.

Zimbra telah merilis perbaikan keamanan dengan ZCS versi 9.0.0 P27, mengganti komponen rentan (cpio) dengan Pax dan menghapus bagian lemah yang memungkinkan eksploitasi.

3 dari 4 halaman

Dimanfaatkan Kelompok Hacker Canggih

Dalam percakapan pribadi dengan perusahaan keamanan siber Kaspersky, Bleeping Computer diberitahu bahwa APT tak dikenal yang memanfaatkan kelemahan kritis kemungkinan telah menyatukan eksploitasi berdasarkan informasi yang diposting ke forum Zimbra.

Serangan pertama dimulai pada September 2022, menargetkan server Zimbra yang rentan di India dan beberapa di Turki. Gelombang serangan awal ini kemungkinan merupakan pengujian terhadap target untuk mengevaluasi keefektifan serangan.

Namun, Kaspersky menilai bahwa pelaku serangan telah menyusupi 44 server selama gelombang awal ini.

Segera setelah kerentanan mencuat, sang hacker beralih dan mulai melakukan penargetan massal, berharap untuk menyusupi sebanyak mungkin server di seluruh dunia sebelum admin menambal sistem dan menutup pintu bagi penyusup.

Gelombang kedua ini memiliki dampak yang lebih besar, menginfeksi 832 server dengan webshell berbahaya, meskipun serangan ini lebih acak daripada serangan sebelumnya.

Admin ZCS yang belum menerapkan pembaruan keamanan Zimbra yang tersedia harus segera melakukannya, karena aktivitas eksploitasi sedang berlangsung dan kemungkinan tidak akan berhenti dalam beberapa waktu ke depan.

4 dari 4 halaman

Infografis Buntut Aksi Hacker Bjorka & Prioritas RUU Perlindungan Data Pribadi. (/Trieyasni)

Terkini Lainnya

Tautan Sahabat