telkomsel halo

Melihat kemunculan Ransomware 2.0

03:04:07 | 15 Nov 2020
Melihat kemunculan Ransomware 2.0
Angkasa Pura 2
JAKARTA (IndoTelko) - Dalam beberapa tahun terakhir, serangan terkenal ransomware— di mana para aktor ancaman menggunakan malware untuk mengenkripsi data dan menyimpannya sebagai tebusan — telah banyak menargetkan entitas perusahaan dan industri tertentu.

Dalam kampanye lebih bertarget ini, para aktor ancaman tidak hanya mengancam untuk mengenkripsi data tetapi juga memublikasikan informasi rahasia secara online. Tren ini kemudian diamati oleh para peneliti Kaspersky dalam analisis terbaru dari dua keluarga ransomware terkenal: Ragnar Locker dan Egregor.

Serangan ransomware, secara umum, dianggap sebagai salah satu jenis ancaman serius yang dihadapi perusahaan. Tidak hanya dapat mengganggu operasi bisnis kritikal, tetapi juga kerugian finansial yang besar dan, bahkan dalam beberapa kasus, menyebabkan kebangkrutan karena denda dan tuntutan hukum yang timbul sebagai akibat dari pelanggaran hukum dan peraturan.

Misalnya, serangan WannaCry yang diperkirakan telah menyebabkan kerugian finansial lebih dari US$4 miliar. Namun, kampanye ransomware yang lebih baru mengubah modus operandinya: kampanye tersebut mengancam untuk mengungkapkan informasi perusahaan yang telah dicuri kepada publik.

Ragnar Locker dan Egregor adalah dua keluarga ransomware terkenal yang mempraktikkan metode pemerasan baru ini. Ragnar Locker pertama kali ditemukan pada tahun 2019, tetapi tidak menjadi terkenal hingga paruh pertama tahun 2020 ketika saat itu terlihat menyerang organisasi besar.

Serangan terpantau sangat bertarget dengan setiap sampel yang secara khusus disesuaikan dengan korban yang dituju, dan mereka yang menolak membayar akan diancam untuk disebarluaskan data rahasianya pada bagian “Wall of Shame” di situs kebocoran milik para aktor ancaman tersebut.

Jika korban melakukan percakapan dengan aktor ancaman dan kemudian menolak membayar, obrolan tersebut juga akan dipublikasikan. Sasaran utamanya adalah perusahaan di Amerika Serikat di berbagai industri. Juli lalu, Ragnar Locker menyatakan bahwa mereka telah bergabung dengan kartel ransomware Maze, yang berarti keduanya akan berkolaborasi untuk berbagi informasi yang dicuri. Maze telah menjadi salah satu keluarga ransomware paling terkenal di tahun 2020.

Egregor sendiri jauh lebih baru daripada Ragnar Locker — pertama kali ditemukan September lalu tahun ini. Namun, ia menggunakan banyak taktik yang sama, dan juga memiliki kesamaan kode dengan Maze. Malware ini biasanya diluncurkan dengan cara menembus jaringan, setelah data target dieksfiltrasi, korban akan diberikan waktu selama 72 jam untuk membayar uang tebusan sebelum informasi yang dicuri dipublikasikan. Jika korban menolak membayar, para aktor ancaman kemudian akan mempublikasikan nama-nama korban dan tautan untuk mengunduh data rahasia perusahaan di situs kebocoran mereka.

Radius serangan Egregor juga jauh lebih luas dibandingkan dengan Ragnar Locker. Serangan Egregor telah menargetkan korban di Amerika Utara, Eropa, hingga sebagian wilayah Asia Pasifik.

“Apa yang kami lihat saat ini dapat menjadi awal kemunculan ransomware 2.0. Maksudnya adalah, serangan menjadi sangat bertarget dan tidak hanya berfokus pada enkripsi; melainkan, proses pemerasan didasarkan pada publikasi data rahasia secara online. Tindakan tersebut tidak hanya membahayakan reputasi perusahaan, tetapi juga membuka tuntutan hukum jika data yang dipublikasikan melanggar peraturan seperti HIPAA atau GDPR. Terdapat lebih banyak hal yang dipertaruhkan daripada hanya kerugian finansial," komentar Head of the Latin American Global Research and Analysis Team (GReAT) Kaspersky Dmitry Bestuzhev.

“Ini sebagai pengingat organisasi bahwa mereka perlu memikirkan tentang ancaman ransomware lebih dari sekadar jenis malware. Faktanya, sering kali, ransomware hanyalah tahap terakhir dari pelanggaran jaringan. Pada saat ransomware benar-benar digunakan, para aktor ancaman telah melakukan pengintaian jaringan, mengidentifikasi data rahasia dan mengeksfiltrasinya. Organisasi harus menerapkan seluruh rangkaian praktik terbaik keamanan siber mereka. Mengidentifikasi serangan pada tahap awal sebelum aktor ancaman beraksi, tindakan sederhana ini nyatanya dapat menghemat banyak uang,” tambah Pakar keamanan di Kaspersky Fedor Sinitsyn.(ak)

Ikuti terus perkembangan berita ini dalam topik
telkom sigma
Artikel Terkait
Rekomendasi
Berita Pilihan
Telkom Digital Solution
More Stories
Data Center Service Provider of the year
XL Ditengah Pandemi