Grafana Labs mengungkapkan bahwa peretas telah mengunduh kode sumbernya setelah melanggar lingkungan GitHub menggunakan token akses yang dicuri.
Geng pemerasan yang relatif baru yang dikenal sebagai CoinbaseCartel telah mengklaim serangan tersebut dengan menambahkan Grafana ke situs kebocoran data (DLS) mereka, meskipun belum ada data yang bocor.
Grafana Labs adalah perusahaan di balik Grafana, platform sumber terbuka populer untuk analisis, pemantauan, dan visualisasi data waktu nyata.
Pelanggan yang membayar terutama adalah perusahaan besar, penyedia cloud, telekomunikasi, bank, pemerintah, platform e-commerce, dan operator infrastruktur. Menurut Grafana, lebih dari 7.000 organisasi menggunakan produk tersebut, termasuk 70% dari perusahaan Fortune 50.
Tidak ada pembayaran untuk peretas
Dalam pengumumannya pada akhir pekan, Grafana Labs mengatakan bahwa penyelidikannya tidak menemukan bukti bahwa data pelanggan atau informasi pribadi terungkap selama insiden tersebut. Selain itu, perusahaan mencatat bahwa sistem pelanggan tetap tidak terpengaruh.
Analisis forensik mengungkap sumber kredensial yang bocor. Perusahaan “membatalkan kredensial yang disusupi dan menerapkan langkah-langkah keamanan tambahan” untuk mencegah akses tidak sah di masa depan.
Penyerang berusaha memeras perusahaan, menuntut pembayaran sebagai imbalan karena tidak mempublikasikan kode sumber yang dicuri. Namun, Grafana mengatakan pihaknya memilih untuk mengikuti panduan publik dari Biro Investigasi Federal (FBI) dan tidak membayar uang tebusan, karena hal tersebut hanya akan mendorong pelaku ancaman lain untuk melakukan serangan serupa.
“Berdasarkan pengalaman operasional kami dan pernyataan FBI yang menyatakan bahwa membayar uang tebusan tidak menjamin Anda atau organisasi Anda akan mendapatkan data apa pun kembali dan hanya menawarkan insentif bagi pihak lain untuk terlibat dalam aktivitas ilegal semacam ini, kami telah menentukan jalan ke depan yang tepat adalah dengan tidak membayar uang tebusan,” kata Grafana.
Perusahaan mengatakan akan merilis rincian lebih lanjut tentang serangan itu setelah menyelesaikan penyelidikan pasca-insiden.
BleepingComputer telah menghubungi Grafana dengan permintaan rincian tambahan tentang pelanggaran tersebut, tetapi kami belum menerima tanggapan hingga waktu publikasi.
CoinbaseCartel meningkatkan aktivitas
CoinbaseCartel diluncurkan September lalu dan cukup aktif tahun ini, mengumumkan lebih dari 100 korban di portal kebocoran datanya. Geng tersebut berfokus pada pencurian data dan menggunakan DLS untuk menekan korban agar membayar uang tebusan.

Sumber: BleepingComputer
Geng tersebut mengumumkan di situsnya bahwa mereka “berada di belakang banyak kebocoran”, yang menunjukkan peningkatan pelanggaran yang mungkin belum sampai ke ruang publik.
Menurut beberapa peneliti, CoinbaseCartel terdiri dari afiliasi ShinyHunters dan Lapsus$ yang mendapatkan akses ke jaringan target melalui rekayasa sosial, berbagai bentuk phishing, dan kredensial yang disusupi.
Spesialis intelijen ancaman klaim Joe Shenouda bahwa geng tersebut juga menerapkan alat dalam memori yang disebut “shinysp1d3r” untuk mengenkripsi target VMware ESXi dan menonaktifkan snapshot.
Tahun lalu, BleepingComputer menganalisis a Enkripsi Windows ShinySp1d3r dikembangkan oleh kelompok pemerasan ShinyHunters. Pada saat itu, pelaku ancaman mengatakan bahwa mereka sedang berupaya menyelesaikan versi enkripsi untuk Linux dan ESXi.
Setelah menerbitkan artikel ini, geng pemerasan ShinyHunters mengatakan kepada BleepingComputer bahwa CoinbaseCartel tidak terkait dengan grup atau operasi ransomware mereka.
Kesenjangan Validasi: Pentesting Otomatis Menjawab Satu Pertanyaan. Anda Membutuhkan Enam.
Alat pentesting otomatis memberikan nilai nyata, namun alat tersebut dibuat untuk menjawab satu pertanyaan: dapatkah penyerang bergerak melalui jaringan? Mereka tidak dibuat untuk menguji apakah kontrol Anda memblokir ancaman, aturan deteksi Anda diaktifkan, atau konfigurasi cloud Anda dipertahankan.
Panduan ini mencakup 6 permukaan yang sebenarnya perlu Anda validasi.







