Organisasi ransomware Qilin melancarkan serangan rantai pasokan "Korean Leaks" terhadap industri keuangan Korea! 28 perusahaan terinfeksi, 2TB data sensitif bocor.
Qilin, sebuah organisasi ransomware terkenal, meluncurkan serangan rantai pasokan dengan nama kode “Korean Leaks” dengan berhasil melanggar GJTec, penyedia layanan hosting TI di Korea Selatan, yang mencuri 28 lembaga keuangan Korea Selatan sekaligus, dengan total lebih dari 1 juta file dan 2TB data sensitif. (Sinopsis: Perusahaan keamanan: Peretas Korea Utara telah menyusup ke 15~20% perusahaan cryptocurrency) (Tambahan latar belakang: proyek AI jembatan lintas rantai Port3 dilanggar: peretas mencetak 1 miliar koin dan dijual, dan harga koin anjlok 80%) Menurut The Hacker News, organisasi ransomware terkenal Qilin meluncurkan serangan rantai pasokan dengan nama kode “Korean Leaks” dengan berhasil melanggar GJTec, penyedia layanan hosting TI di Korea Selatan, dan membuat 28 sekaligus Sebanyak lebih dari 1 juta file dan 2TB informasi sensitif dicuri dari lembaga keuangan Korea. Ini adalah krisis siber terburuk bagi sektor keuangan Korea Selatan sejak 2025. Siapa pembunuhnya? Siapa korbannya? Dalangnya adalah kelompok ransomware terkenal secara internasional Qilin (juga dikenal sebagai Agenda), sebuah kelompok ransomware-as-a-service (RaaS) yang sangat aktif, kemungkinan besar dengan latar belakang Rusia di belakangnya, tetapi mereka menyebut diri mereka “aktivis politik.” Tahun ini, Qilin telah menjadi kelompok ransomware paling aktif di dunia, mengklaim telah menyerang lebih dari 180 target pada bulan Oktober saja. Secara khusus, operasi ini kemungkinan akan melibatkan kelompok peretas yang didukung negara Korea Utara (Korea Utara) “Moonstone Sleet”, membentuk model gabungan yang langka dari “kelompok kriminal + peretas negara”. Korbannya adalah semua perusahaan manajemen aset Korea, termasuk LX, Human, Bridge, Majesty dan operator terkenal lainnya, total 28. Para peretas tidak hanya mengenkripsi komputer perusahaan korban, tetapi juga mencuri informasi pelanggan, email internal, portofolio investasi, dan bahkan bukti yang diduga terlibat dalam manipulasi pasar saham. Bagaimana peretas melakukannya? Menurut penyelidikan, para peretas hanya melanggar penyedia layanan TI bernama GJTec, yang mengkhususkan diri dalam membantu lembaga keuangan kecil dan menengah mengelola komputer, mencadangkan data, dan memelihara sistem. Setelah GJTec diretas, peretas langsung masuk ke sistem 28 pelanggan, menyebarkan ransomware Qilin, dan memulai pemerasan ganda: mengungkapkan data tanpa membayar + menghancurkan sistem. Perlu disebutkan bahwa seluruh operasi membocorkan data di web gelap dalam tiga gelombang: Gelombang pertama: 14 September 2025, 10 korban Gelombang kedua: 17-19 September 2025, 9 korban Gelombang ketiga: 28 September-4 Oktober 2025, 9 korban Perlu dicatat bahwa ketika para peretas membocorkan data di dua gelombang pertama, mereka penuh dengan propaganda politik, mengklaim “mengekspos korupsi keuangan di Korea Selatan”, “mungkin memukul pasar saham Korea Selatan dengan keras”, dan bahkan menyebut “tokoh politik dan bisnis terkenal”. Baru pada gelombang ketiga nada pemerasan tradisional dipulihkan, menunjukkan bahwa kekuatan yang berbeda mungkin memanipulasi pesan di baliknya. Seberapa serius serangan ini? 2TB data terdengar abstrak, tetapi diterjemahkan menjadi jutaan kontrak, nomor ID pelanggan, rekening bank, dan catatan investasi yang semuanya dicuri. Setelah semuanya benar-benar dipublikasikan, mereka dapat menyebabkan konsekuensi serius, termasuk: Kebocoran informasi pribadi pelanggan menyebabkan penipuan dan pencurian identitas Bukti manipulasi pasar saham terungkap, menyebabkan kepanikan pasar dan bahkan bencana pasar saham Lembaga keuangan didenda berat oleh unit pengatur, dan pelanggan secara kolektif mengklaim kompensasi Reputasi keuangan Korea Selatan secara keseluruhan rusak, dan investasi asing terhalang Lebih berbahaya, ini menunjukkan bahwa “serangan rantai pasokan” telah menjadi favorit baru para peretas: tanpa bertarung satu per satu, selama Anda menerobos penyedia layanan TI di tengah, Anda dapat memanen lusinan atau bahkan ratusan perusahaan sekaligus, dengan biaya rendah dan pengembalian tinggi. Bagaimana perusahaan umum melindungi diri mereka sendiri? Dalam menghadapi serangan ini, langkah-langkah berikut dapat diambil untuk menghindari intrusi secara efektif: Pastikan untuk menandatangani “klausul tanggung jawab keamanan” dengan semua vendor TI eksternal, yang mengharuskan mereka untuk memaksa autentikasi multi-faktor (MFA) dan melakukan pemindaian kerentanan secara teratur. Jangan menempatkan semua informasi penting dalam sistem yang sama, gunakan “prinsip hak istimewa paling sedikit”: siapa pun yang tidak perlu melihatnya tidak menunjukkannya. Data kunci harus “dicadangkan di luar lokasi” dan “disimpan secara offline”, bahkan jika peretas mengenkripsi host. Simulasikan latihan “vendor diretas” secara teratur untuk melihat apakah Anda dapat dengan cepat memutuskan dan memulihkan sistem Anda. Laporan terkait: DWF Labs dikabarkan telah dijarah $ 44 juta oleh peretas Korea Utara, tetapi sejauh ini telah disembunyikan! ZachXBT: Tidak mengherankan sama sekali Peretasan protokol DeFi lainnya? Perjanjian pinjaman Moonwell diduga diretas, kehilangan lebih dari $1 juta Mati tawa! Peretas UXLINK mencuri 11,3 juta dolar AS tetapi diserang oleh phishing, dan lingkaran mata uangnya hitam dan tidak dapat dicegah [Organisasi ransomware Qilin meluncurkan serangan rantai pasokan “Kebocoran Korea” pada industri keuangan Korea Selatan! 28 Operator Direkrut, Data Sensitif 2TB Bocor" Artikel ini pertama kali diterbitkan di BlockTempo “Tren Dinamis - Media Berita Blockchain Paling Berpengaruh”.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Organisasi ransomware Qilin melancarkan serangan rantai pasokan "Korean Leaks" terhadap industri keuangan Korea! 28 perusahaan terinfeksi, 2TB data sensitif bocor.
Qilin, sebuah organisasi ransomware terkenal, meluncurkan serangan rantai pasokan dengan nama kode “Korean Leaks” dengan berhasil melanggar GJTec, penyedia layanan hosting TI di Korea Selatan, yang mencuri 28 lembaga keuangan Korea Selatan sekaligus, dengan total lebih dari 1 juta file dan 2TB data sensitif. (Sinopsis: Perusahaan keamanan: Peretas Korea Utara telah menyusup ke 15~20% perusahaan cryptocurrency) (Tambahan latar belakang: proyek AI jembatan lintas rantai Port3 dilanggar: peretas mencetak 1 miliar koin dan dijual, dan harga koin anjlok 80%) Menurut The Hacker News, organisasi ransomware terkenal Qilin meluncurkan serangan rantai pasokan dengan nama kode “Korean Leaks” dengan berhasil melanggar GJTec, penyedia layanan hosting TI di Korea Selatan, dan membuat 28 sekaligus Sebanyak lebih dari 1 juta file dan 2TB informasi sensitif dicuri dari lembaga keuangan Korea. Ini adalah krisis siber terburuk bagi sektor keuangan Korea Selatan sejak 2025. Siapa pembunuhnya? Siapa korbannya? Dalangnya adalah kelompok ransomware terkenal secara internasional Qilin (juga dikenal sebagai Agenda), sebuah kelompok ransomware-as-a-service (RaaS) yang sangat aktif, kemungkinan besar dengan latar belakang Rusia di belakangnya, tetapi mereka menyebut diri mereka “aktivis politik.” Tahun ini, Qilin telah menjadi kelompok ransomware paling aktif di dunia, mengklaim telah menyerang lebih dari 180 target pada bulan Oktober saja. Secara khusus, operasi ini kemungkinan akan melibatkan kelompok peretas yang didukung negara Korea Utara (Korea Utara) “Moonstone Sleet”, membentuk model gabungan yang langka dari “kelompok kriminal + peretas negara”. Korbannya adalah semua perusahaan manajemen aset Korea, termasuk LX, Human, Bridge, Majesty dan operator terkenal lainnya, total 28. Para peretas tidak hanya mengenkripsi komputer perusahaan korban, tetapi juga mencuri informasi pelanggan, email internal, portofolio investasi, dan bahkan bukti yang diduga terlibat dalam manipulasi pasar saham. Bagaimana peretas melakukannya? Menurut penyelidikan, para peretas hanya melanggar penyedia layanan TI bernama GJTec, yang mengkhususkan diri dalam membantu lembaga keuangan kecil dan menengah mengelola komputer, mencadangkan data, dan memelihara sistem. Setelah GJTec diretas, peretas langsung masuk ke sistem 28 pelanggan, menyebarkan ransomware Qilin, dan memulai pemerasan ganda: mengungkapkan data tanpa membayar + menghancurkan sistem. Perlu disebutkan bahwa seluruh operasi membocorkan data di web gelap dalam tiga gelombang: Gelombang pertama: 14 September 2025, 10 korban Gelombang kedua: 17-19 September 2025, 9 korban Gelombang ketiga: 28 September-4 Oktober 2025, 9 korban Perlu dicatat bahwa ketika para peretas membocorkan data di dua gelombang pertama, mereka penuh dengan propaganda politik, mengklaim “mengekspos korupsi keuangan di Korea Selatan”, “mungkin memukul pasar saham Korea Selatan dengan keras”, dan bahkan menyebut “tokoh politik dan bisnis terkenal”. Baru pada gelombang ketiga nada pemerasan tradisional dipulihkan, menunjukkan bahwa kekuatan yang berbeda mungkin memanipulasi pesan di baliknya. Seberapa serius serangan ini? 2TB data terdengar abstrak, tetapi diterjemahkan menjadi jutaan kontrak, nomor ID pelanggan, rekening bank, dan catatan investasi yang semuanya dicuri. Setelah semuanya benar-benar dipublikasikan, mereka dapat menyebabkan konsekuensi serius, termasuk: Kebocoran informasi pribadi pelanggan menyebabkan penipuan dan pencurian identitas Bukti manipulasi pasar saham terungkap, menyebabkan kepanikan pasar dan bahkan bencana pasar saham Lembaga keuangan didenda berat oleh unit pengatur, dan pelanggan secara kolektif mengklaim kompensasi Reputasi keuangan Korea Selatan secara keseluruhan rusak, dan investasi asing terhalang Lebih berbahaya, ini menunjukkan bahwa “serangan rantai pasokan” telah menjadi favorit baru para peretas: tanpa bertarung satu per satu, selama Anda menerobos penyedia layanan TI di tengah, Anda dapat memanen lusinan atau bahkan ratusan perusahaan sekaligus, dengan biaya rendah dan pengembalian tinggi. Bagaimana perusahaan umum melindungi diri mereka sendiri? Dalam menghadapi serangan ini, langkah-langkah berikut dapat diambil untuk menghindari intrusi secara efektif: Pastikan untuk menandatangani “klausul tanggung jawab keamanan” dengan semua vendor TI eksternal, yang mengharuskan mereka untuk memaksa autentikasi multi-faktor (MFA) dan melakukan pemindaian kerentanan secara teratur. Jangan menempatkan semua informasi penting dalam sistem yang sama, gunakan “prinsip hak istimewa paling sedikit”: siapa pun yang tidak perlu melihatnya tidak menunjukkannya. Data kunci harus “dicadangkan di luar lokasi” dan “disimpan secara offline”, bahkan jika peretas mengenkripsi host. Simulasikan latihan “vendor diretas” secara teratur untuk melihat apakah Anda dapat dengan cepat memutuskan dan memulihkan sistem Anda. Laporan terkait: DWF Labs dikabarkan telah dijarah $ 44 juta oleh peretas Korea Utara, tetapi sejauh ini telah disembunyikan! ZachXBT: Tidak mengherankan sama sekali Peretasan protokol DeFi lainnya? Perjanjian pinjaman Moonwell diduga diretas, kehilangan lebih dari $1 juta Mati tawa! Peretas UXLINK mencuri 11,3 juta dolar AS tetapi diserang oleh phishing, dan lingkaran mata uangnya hitam dan tidak dapat dicegah [Organisasi ransomware Qilin meluncurkan serangan rantai pasokan “Kebocoran Korea” pada industri keuangan Korea Selatan! 28 Operator Direkrut, Data Sensitif 2TB Bocor" Artikel ini pertama kali diterbitkan di BlockTempo “Tren Dinamis - Media Berita Blockchain Paling Berpengaruh”.