Saturday, August 15, 2020
       
Home News Ini Dia Modus Baru Penjahat Cyber

Ini Dia Modus Baru Penjahat Cyber

-

cyber security
Jakarta, Selular.ID – Kaspersky Lab kembali mengungkap tren yang sedang berkembang soal penjahat cyber yang mengalihkan perhatian mereka dari serangan terhadap pengguna pribadi ke serangan ransomware ditargetkan terhadap korporasi.

Sedikitnya ada delapan kelompok penjahat cyber yang teridentifikasi terlibat dalam pengembangan dan distribusi ransomware enkripsi. Serangan yang mereka lakukan terutama menargetkan organisasi keuangan di seluruh dunia. Para ahli Kaspersky Lab bahkan menemukan kasus di mana tuntutan penebusan sebesar lebih dari setengah juta dolar.

Delapan kelompok yang teridentifikasi tersebut diantaranya PetrWrap, yang telah menyerang organisasi keuangan di seluruh dunia, kelompok hacker terkenal Mamba, dan enam kelompok hacker lain yang tidak disebutkan namanya juga menargetkan pengguna korporasi.

Perlu dicatat bahwa enam kelompok ini sebelumnya terlibat dalam serangan yang kebanyakan menargetkan pengguna pribadi dan menggunakan model program afiliasi. Sekarang, mereka telah memfokuskan kembali upaya mereka pada jaringan perusahaan. Menurut peneliti Kaspersky Lab, yang melatarbelakangi munculnya tren ini cukup jelas penjahat cyber mempertimbangkan bahwa sserangan ransomware ditargetkan terhadap korporasi berpotensi lebih menguntungkan daripada serangan massal terhadap pengguna pribadi. Sebuah serangan ransomware yang sukses terhadap sebuah perusahaan dapat dengan mudah menghentikan proses bisnis dalam hitungan jam atau bahkan berhari-hari, membuat pemilik perusahaan yang terkena lebih mungkin untuk membayar uang tebusan.

Secara umum, taktik, teknik dan prosedur yang digunakan oleh kelompok-kelompok ini sangat mirip. Mereka menginfeksi organisasi yang ditargetkan dengan malware melalui server yang rentan atau email spear phishing. Kemudian mereka secara gigih menyebar dalam jaringan korban dan mengidentifikasi sumber daya berharga perusahaan untuk mereka enkripsi, kemudian menuntut tebusan sebagai ganti dekripsi. Selain kesamaan tersebut, beberapa kelompok juga memiliki fitur unik mereka masing-masing.

Misalnya, kelompok hacker Mamba menggunakan malware encryptor milik mereka sendiri, berbasis perangkat lunak open source DiskCryptor. Setelah penyerang mendapatkan pijakan dalam jaringan, mereka menginstal encryptor di atasnya, menggunakan utilitas resmi untuk Windows remote control. Pendekatan ini membuat aksi mereka menjadi kurang mencurigakan bagi petugas keamanan dari organisasi yang ditargetkan. Peneliti Kaspersky Lab menemukan kasus dimana uang tebusan bahkan sampai mencapai satu bitcoin (sekitar US$ 1.000 hingga akhir Maret 2017) per satu endpoint dekripsi.

Contoh unik yang lain dari peralatan yang digunakan dalam serangan ransomware ditargetkan berasal dari PetrWrap. Kelompok ini terutama menargetkan perusahaan-perusahaan besar yang memiliki sejumlah besar node jaringan. Para penjahat dengan hati-hati memilih target untuk setiap serangan yang dapat berlangsung selama beberapa waktu: PetrWrap secara gigih terus-menerus berada dalam jaringan hingga 6 bulan.

“Kita semua harus menyadari bahwa ancaman serangan ransomware yang ditargetkan pada korporasi terus meningkat, membawa kerugian finansial yang nyata. Tren ini cukup mengkhawatirkan sebab para aktor ransomware memulai aksi serangan mereka terhadap korban baru yang lebih menguntungkan. Masih banyak target ransomware yang berpotensi di luar sana, bahkan dengan serangan yang berakibat pada konsekuensi lebih besar lagi,” ungkap Anton Ivanov, Security Senior Researcher, Anti-Ransom, Kaspersky Lab.

Dalam rangka melindungi organisasi dari serangan tersebut, para ahli keamanan Kaspersky Lab menyarankan langkah-langkah berikut ini:

  • Melakukan backup data-data Anda dengan benar dan tepat waktu sehingga dapat digunakan untuk mengembalikan file asli setelah insiden kehilangan data.
  • Menggunakan solusi keamanan dengan teknologi deteksi berbasis perilaku. Teknologi ini dapat mendeteksi malware, termasuk ransomware, dengan memonitor bagaimana malware beroperasi pada sistem yang diserang sehingga memungkinkannya untuk mendeteksi sampel ransomware terbaru dan belum diketahui.
  • Kunjungi website “No More Ransom”, sebuah inisiatif bersama dengan tujuan untuk membantu korban ransomware mengambil data terenkripsi mereka tanpa harus membayar penjahat.
  • Melakukan pemeriksaan perangkat lunak yang terinstal, tidak hanya pada endpoint, tetapi juga pada semua node dan server dalam jaringan dan selalu diperbarui.
  • Melakukan penilaian keamanan kontrol jaringan (yaitu audit keamanan, pengujian penetrasi, analisis gap) untuk mengidentifikasi dan menghapus celah keamanan.
  • Tinjau kembali penjual eksternal dan kebijakan keamanan pihak ke-3 dalam apabila mereka memiliki akses langsung ke kontrol jaringan.Meminta intelijen eksternal: intelijen dari vendor terkemuka membantu organisasi untuk memprediksi serangan di masa depan pada perusahaan.
  • Melatih karyawan Anda, memberikan perhatian khusus untuk staf operasional dan teknik serta kesadaran mereka tentang ancaman dan serangan terbaru.
  • Memberikan perlindungan dalam dan luar perimeter. Sebuah strategi keamanan yang tepat harus mencurahkan sumber daya yang signifikan untuk mendeteksi serangan dan merespon sehingga mampu memblokir serangan sebelum mencapai objek penting.

Upcoming Event

Upcoming Event

Latest