Serangan Ransomware Telah Menjadi Stratospheric
![](https://www.deshack.net/wp-content/uploads/2021/10/Serangan-Ransomware-Telah-Menjadi-Stratospheric.jpg)
Serangan Ransomware Telah Menjadi Stratospheric – Positive Technologies pada hari Rabu merilis sebuah laporan yang mengindikasikan serangan ransomware telah mencapai “tingkat stratosfer.” Para peneliti dalam ancaman keamanan siber Q2 2021 juga menunjukkan evolusi dalam strategi serangan seiring dengan peningkatan malware yang dibuat untuk menargetkan sistem berbasis Unix. Ada banyak versi Unix yang berbeda dan mereka memiliki kesamaan. Varietas yang paling populer adalah Sun Solaris, GNU/Linux, dan Mac OS X.
Serangan Ransomware Telah Menjadi Stratospheric
deshack – Laporan tersebut menemukan serangan ransomware sekarang mencapai 69 persen dari semua serangan yang melibatkan malware. Itu adalah salah satu temuan yang paling mengganggu. Penelitian tersebut juga mengungkapkan bahwa volume serangan terhadap institusi pemerintah melonjak pada tahun 2021, dari 12 persen di Q1, menjadi 20 persen di Q2.
Baca Juga : Produk iPad Baru Diluncurkan Pada Acara Penyegaran Apple
Pusat Keamanan Pakar Positive Technologies, yang berfokus pada intelijen ancaman, selama kuartal tersebut menemukan munculnya B-JDUN, Trojan atau RAT Akses Jarak Jauh baru yang digunakan dalam serangan terhadap perusahaan energi. Para peneliti juga menemukan Tomiris, malware baru yang hadir dengan fungsi untuk mendapatkan kegigihan dan dapat mengirim informasi terenkripsi tentang workstation ke server yang dikendalikan penyerang.
Penelitian tersebut hanya menemukan kenaikan kecil sebesar 0,3 persen dalam serangan keseluruhan dari kuartal sebelumnya. Perlambatan ini diperkirakan karena perusahaan mengambil langkah-langkah yang lebih besar untuk mengamankan perimeter jaringan dan sistem akses jarak jauh selama pandemi global dan pertumbuhan tenaga kerja yang tersebar. Namun, peningkatan serangan ransomware khususnya – lonjakan 45 persen di bulan April saja – harus menimbulkan kekhawatiran besar, para peneliti memperingatkan. Para peneliti juga mencatat pola pertumbuhan malware yang dirancang khusus untuk menembus sistem Unix.
“Kami sudah terbiasa dengan gagasan bahwa penyerang yang mendistribusikan malware menimbulkan bahaya bagi sistem berbasis Windows,” kata Yana Yurakova, analis keamanan informasi di Positive Technologies. “Sekarang kami melihat tren malware yang lebih kuat untuk menyerang sistem Unix, alat virtualisasi, dan orkestra. Semakin banyak perusahaan, termasuk perusahaan besar, sekarang menggunakan perangkat lunak berbasis Unix, dan itulah sebabnya penyerang mengalihkan perhatian mereka ke sistem ini.”
Taktik Melawan Pengecer
Ancaman keamanan siber untuk industri ritel telah berubah. Peneliti mengamati penurunan jumlah serangan MageCart di mana data transaksi dibajak saat checkout di toko online. Namun, itu diimbangi dengan peningkatan pangsa serangan ransomware. Laporan tersebut mengungkapkan bahwa 69 persen dari semua serangan malware yang menargetkan organisasi melibatkan distributor ransomware. Ini menandai lompatan 30 persen dibandingkan kuartal yang sama pada tahun 2020.
Serangan Ransomware pada pengecer menyumbang 95 persen dari semua serangan menggunakan malware. Ini mungkin karena serangan sebelumnya di industri ini sebagian besar menargetkan data, seperti detail pembayaran, informasi pribadi, dan kredensial pengguna. Sekarang, penyerang mengejar keuntungan finansial secara lebih langsung melalui tuntutan tebusan. Volume serangan manipulasi psikologis yang menargetkan ritel tahun ini juga meningkat, dari 36 persen di Q1, menjadi 53 persen di Q2.
Temuan lainnya
Positive Technologies mengidentifikasi larangan oleh forum Dark Web pada publikasi posting mengenai program mitra operator ransomware. Ini menunjukkan bahwa segera ‘mitra’ ini mungkin tidak lagi memiliki peran yang berbeda, kata para peneliti. Sebaliknya, operator ransomware sendiri dapat mengambil alih tugas merakit dan mengawasi tim distributor.
Tujuh dari 10 serangan malware di Q2 tahun ini melibatkan distributor ransomware, dengan peningkatan 30 poin persentase dibandingkan dengan Q2 2020 yang hanya 39 persen. Target yang paling umum adalah pemerintah, medis, perusahaan industri, dan lembaga ilmiah dan pendidikan.
Email tetap menjadi metode utama yang digunakan penyerang untuk menyebarkan malware dalam serangan terhadap organisasi (58 persen). Persentase penggunaan situs web untuk mendistribusikan malware dalam organisasi meningkat dari dua persen menjadi delapan persen, menurut peneliti Positive Technologies. Misalnya, metode ini digunakan oleh distributor spyware yang menargetkan programmer yang bekerja dengan Node.js. Malware meniru komponen Browserify di registri npm.
Serangan Malware pada Individu
Penyerang menggunakan malware dalam 60 persen serangan terhadap individu. Paling sering, penyerang menyebarkan trojan perbankan (30 persen serangan yang melibatkan malware lain), RAT (29 persen), dan spyware (27 persen). Serangan Ransomware hanya menyumbang sembilan persen dari serangan yang melibatkan malware lain, menurut laporan itu.
Misalnya, alat serangan yang populer terhadap individu adalah distribusi NitroRansomware. Penyerang menyebarkan malware ini dengan kedok alat untuk menghasilkan kode hadiah gratis untuk Nitro, add-on Discord. Setelah diluncurkan, malware mengumpulkan data dari browser, kemudian mengenkripsi file di sistem korban. Untuk mendapatkan decryptor, korban harus membeli kode hadiah untuk mengaktifkan Nitro dan memberikannya kepada penjahat.
Para peneliti juga melihat sejumlah besar serangan pada drive jaringan QNAP. Penyimpanan terpasang jaringan (NAS) QNAP yang berjalan di Linux adalah sistem yang terdiri dari satu atau lebih hard drive yang terus-menerus terhubung ke internet. QNAP menjadi “hub” cadangan, atau unit penyimpanan untuk file dan media penting seperti foto, video, dan musik.
Sistem Virtual Juga Terkena
Positive Technologies memperingatkan awal tahun ini bahwa banyak penyerang menargetkan infrastruktur virtual. Di Q2, perusahaan melaporkan operator ransomware bergabung dengan serangan semacam itu. REvil, RansomExx (Defray), Mespinoza, GoGoogle, DarkSide, Hellokitty, dan Babu Locker siap digunakan dalam serangan terhadap infrastruktur virtual berbasis VMware ESXi, kata para peneliti.
Itu bisa menjadi masalah yang berkembang bagi pengguna Linux di lingkungan bisnis, catat laporan itu. Trend Micro menganalisis ransomware DarkRadiation baru yang sedang dikembangkan dan menemukan bahwa ransomware itu disesuaikan untuk serangan terhadap Red Hat, CentOS, dan Debian Linux. Malware itu sendiri adalah skrip bash yang dapat menghentikan atau menonaktifkan semua container Docker yang sedang berjalan. Penyerang menggunakan akun yang disusupi dan protokol SSH sebagai cara untuk mendistribusikan ransomware ini.
Motivasi dalam menyerang sistem virtualisasi bukanlah untuk fokus pada Linux semata, menurut Dirk Schrader, wakil presiden global untuk penelitian keamanan di New Net Technologies, yang sekarang menjadi bagian dari Netwrix. Ini adalah aspek bahwa server ESXi adalah target yang sangat berharga dan pengembang malware bekerja lebih keras untuk menambahkan Linux sebagai asal dari banyak platform virtualisasi ke fungsionalitas mereka, tambahnya.
“Ini menyambut efek samping untuk dapat menyerang mesin Linux apa pun. Secara teori, satu server EXSi 7 dapat menampung hingga 1024 VM. Tetapi bagi penyerang, kombinasi dari sejumlah VM dan kepentingannyalah yang membuat setiap server ESXi menjadi target yang layak. Menyerang dan mengenkripsi perangkat yang menjalankan 30 atau lebih layanan penting untuk suatu organisasi menjanjikan hasil yang dibayar tebusan, ”katanya kepada TechNewsWorld.
Melawan balik
Baca Juga : Ketahui Lebih Dalam Malware Perusak Jaringan Internet Bernama Backdoor
Vulcan Cyber pada 29 Juli menerbitkan penelitiannya tentang inisiatif remediasi risiko cyber di antara perusahaan. Vulcan mensurvei 200 pemimpin keamanan siber tentang aturan kebersihan siber mereka. Hasilnya mengungkapkan bahwa tujuh persen perusahaan telah terkena dampak kerentanan keamanan TI selama setahun terakhir. Khususnya, hanya 33 persen responden yang mengatakan bahwa perusahaan mereka menganggap manajemen kerentanan berbasis risiko sebagai “sangat penting.”
Ada kesenjangan yang jelas dan melebar antara program manajemen kerentanan perusahaan dan kemampuan tim keamanan TI untuk benar-benar mengurangi risiko yang dihadapi organisasi mereka, menurut Yaniv Bar-Dayan, CEO dan salah satu pendiri Vulcan Cyber.
“Ketika kerentanan keamanan berkembang biak di seluruh permukaan digital, semakin penting bahwa semua pemangku kepentingan keamanan TI perusahaan membuat perubahan yang berarti pada upaya kebersihan dunia maya mereka. Ini harus mencakup memprioritaskan upaya keamanan siber berbasis risiko, meningkatkan kolaborasi antara tim keamanan dan TI, memperbarui alat manajemen kerentanan, dan meningkatkan analitik risiko perusahaan, terutama dalam bisnis dengan program aplikasi cloud canggih, ”katanya kepada TechNewsWorld.