AMD sekali lagi kena peretasan dari grup yang sama



Dalam jenjang waktu satu bulan, AMD terkena kasus peretasan dari kelompok peretas yang sama. Data sensitif karyawan disebut bocor di dark web.

AMD kembali dilaporkan menjadi salah satu korban dari kerentanan siber. Kali ini, giliran data sensitif para karyawan bocor. Ada juga kecemasan mengenai kerentanan keamanan yang berdampak pada bocornya komunikasi internal.

Dilansir dari laman Techradar (30/8), para ahli menyebut serangan ini datang dari organisasi kriminal IntelBroker dan EnergyWeaponUser. Keduanya mengaku bertanggung jawab atas serangan itu, dengan data yang dicuri terdiri dari informasi karyawan yang sensitif seperti kredensial pengguna, resolusi internal, dan deskripsi kasus.

Semua data ini pun sudah diperdagangkan di pasar dark web BreachForums. Dalam postingan tersebut, data yang didapatkan diklaim berasal dari ‘berbagai sumber’. Tentu saja, ini merupakan sebuah masalah besar bagi AMD jika data ini jatuh ke tangan yang salah.

Yang parahnya lagi, IntelBroker juga mengklaim bahwa serangan ke AMD bukan satu-satunya serangan yang telah mereka lakukan dalam beberapa bulan terakhir. Perusahaan besar seperti Europol dan T-Mobile juga disebut telah menjadi korban.

Kedua organisasi yang terkena dampak membantah bahwa mereka telah terkena peretasan dan bersikeras infrastruktur mereka tidak terkompromi. AMD sendiri belum memverifikasi atau memberikan komentar tentang serangan tersebut, tetapi telah mengakui klaim tersebut,

“Kami mengetahui adanya organisasi kriminal dunia maya yang mengaku memiliki data AMD yang dicuri,” kata pihak AMD. “Kami bekerja sama dengan pejabat penegak hukum dan mitra hosting pihak ketiga untuk menyelidiki klaim tersebut dan signifikansi data tersebut.”

Untuk diketahui, AMD dilaporkan sebelumnya juga telah terkena serangan dari kelompok yang sama pada awal Juni 2024 dalam pelanggaran data serupa. Kala itu, peretas mengklaim telah mengumpulkan rincian karyawan seperti nomor telepon, alamat email, dan dokumen keuangan.





Source link

Leave a Reply

Your email address will not be published. Required fields are marked *

Top