kebocoran data



Bandung, 24 Maret 2026
— Kelompok peretas LAPSUS$ dilaporkan telah muncul kembali dengan klaim tanggung jawab atas insiden pelanggaran data serius yang melibatkan perusahaan farmasi dan bioteknologi multinasional, AstraZeneca. Para aktor ancaman tersebut saat ini berupaya menjual basis data internal sebesar 3GB dalam format terkompresi, yang mengindikasikan pergeseran taktik menuju metode pemerasan berbasis akses berbayar (pay-to-access).

Analisis Data yang Dikompromikan

Berdasarkan klaim yang diunggah pada dark forum, data yang dicuri mencakup berbagai kekayaan intelektual sensitif dan detail konfigurasi infrastruktur cloud perusahaan. Rincian aset yang terdampak meliputi:

Kategori Aset

Komponen yang Terkompromikan

Kode Sumber

Aplikasi Java Spring Boot, kerangka kerja Angular frontend, dan berbagai skrip Python.

Infrastruktur Cloud

Konfigurasi Terraform untuk lingkungan AWS dan Azure, serta Ansible roles untuk otomatisasi.

Rahasia & Akses

Kunci kriptografi pribadi, kredensial Vault, serta token autentikasi untuk GitHub dan Jenkins CI/CD pipelines.

Penyerang juga mempublikasikan sampel struktur repositori internal sebagai bukti akses. Salah satu repositori kritis yang teridentifikasi adalah als-sc-portal-internal, sebuah portal rantai pasok internal yang mengelola fungsi logistik inti seperti integrasi sistem SAP, pelacakan inventaris, dan metrik pengiriman On-Time In-Full (OTIF).

Dampak dan Risiko Operasional

Jika klaim ini terbukti valid, kebocoran tersebut memiliki implikasi luas terhadap keamanan infrastruktur cloud dan operasional rantai pasok global AstraZeneca. Terungkapnya kunci kriptografi dan token akses CI/CD memungkinkan penyerang untuk melakukan serangan lanjutan pada siklus pengembangan perangkat lunak perusahaan (supply chain attack).

Hingga laporan ini disusun pada Maret 2026, pihak AstraZeneca belum memberikan pernyataan resmi terkait insiden tersebut. Para aktor ancaman diketahui mengarahkan calon pembeli untuk berkomunikasi melalui private message Session guna menegosiasikan harga penjualan data.

Langkah Mitigasi dan Rekomendasi

Sebagai tindakan preventif bagi organisasi yang memiliki keterkaitan infrastruktur atau kemitraan dengan entitas terdampak, disarankan untuk:

  • Melakukan Rotasi Kredensial: Segera mengganti kunci API, token autentikasi, dan sertifikat digital yang terhubung dengan layanan cloud atau repositori kode.
  • Audit Infrastruktur Cloud: Meninjau kembali konfigurasi Terraform dan akses administratif pada lingkungan AWS/Azure untuk mendeteksi adanya akses tidak sah.
  • Peningkatan Monitoring CI/CD: Memperketat pengawasan pada pipa integrasi dan pengiriman berkelanjutan (Continuous Integration/Continuous Deployment) terhadap aktivitas yang mencurigakan.

Sumber Referensi: