Sophos Ungkap Peningkatan Serangan Siber

18
SOPHOS - Ransomware
Banner Top Article

EKSPOSISI – Dalam kajian terkini, Sophos selaku pemuka global di industri keamanan jaringan dan endpoint, menyatakan adanya peningkatan serangan siber secara manual dan terencana.

Laporan yang dibuat oleh para peneliti SophosLabs ini, menjelajahi perubahan-perubahan dalam tataran ancaman selama 12 bulan terakhir, mengungkap tren-tren dan bagaimana tren tersebut diprediksi akan berdampak pada keamanan siber di tahun 2019.

Sophos 2019 Threat Report, disampaikan pada hari ini, Senin (19/11), dimana Joe Levy, Chief Technology Officer di Sophos, mengatakan bahwa “Tataran ancaman ini tak dapat diragukan lagi sedang berevolusi; penjahat siber yang kurang terampil dipaksa keluar dari bisnis, penjahat-penjahat termahir akan meningkatkan kemampuannya dan bertahan, dan pada akhirnya kita akan berhadapan dengan lawan yang lebih sedikit namun lebih pandai dan lebih kuat”.

Ditambahkan olehnya bahwa para penjahat-penjahat siber ini merupakan blasteran yang efektif dari penyerang tersembunyi dan pemasok kaki lima malware siap pakai yang menggunakan teknik membajak manual, tidak untuk tujuan spionase atau sabotase tapi untuk menjaga aliran masuk pendapatan haram mereka.”

Dalam laporan tersebut, terdapat sejumlah temuan pada perilaku-perilaku dan serangan-serangan penjahat siber utama. Pertama adalah berpalingnya serangan para penjahat siber kapitalis ke serangan ransomware yang terencana dan menuai jutaan dolar dari uang tebusan.

Tahun 2018 melihat adanya serangan-serangan ransomware manual tepat sasaran yang menguntungkan para penjahat siber jutaan dolar. Serangan ini berbeda dari serangan gaya ‘spray and pray’ yang secara otomatis disebarkan melalui jutaan surel.

Ransomware manual tepat sasaran ini lebih merusak daripada virus yang disebarkan dari bot karena penyerang manusia dapat menemukan dan mengintai korban, berpikir lateral, berpikir lateral, menganalisa masalah untuk mengatasi hambatan, dan menghapus data cadangan sehingga tuntutan tebusan dengan taruhan besar harus dibayarkan.

“Gaya serangan interaktif” ini, dimana para lawan secara manual mengatur siasat melalui   sebuah jaringan secara perlahan, kini meningkat popularitasnya. Para ahli di Sophos percaya kesuksesan finansial SamSam, BitPaymer dan Dharma menginspirasi para penyerang peniru dan memprediksikan akan lebih banyak tejadi di tahun 2019.

Kedua, munculnya ancaman malware perangkat mobile dan IoT yang terus berlangsung. Disebutkan bahwa dampak malware meluas jauh melewati infrastruktur organisasi seperti yang kita lihat dengan ancaman malware perangkat mobile yang tumbuh pesat.

Dengan meningkatnya aplikasi Android illegal, tahun 2018 telah terlihat adanya peningkatan fokus malware didorong ke telpon genggam, tablet, dan perangkat Internet of Things lainnya. Semakin banyak rumah dan bisnis mengadopsi perangkat yang terhubung dengan internet, para penjahat terfasilitasi dengan cara-cara baru untuk membajak perangkat-perangkat tersebut untuk menggunakannya sebagai alat dalam serangan besar botnet.

Tahun 2018, VPNFilter memperagakan kekuatan destruktif dari malware yang telah dipersenjatai yang berefek pada system tertanam dan perangkat berjaringan yang tidak memiliki antarmuka pengguna yang jelas. Di tempat lain, Mirai Aidra, Wifatch, dan Gafgyt melancarkan berbagai serangan otomatis yang membajak perangkat berjaringan untuk digunakan sebagai alat dalam botnet agar terlibat dalam serangan DoS (denial-of-service), mendulang cryptocurrency dan menyusup ke dalam jaringan.

Ketiga, para penjahat siber ini telah menggunakan peranti administrasi sistem Windows yang tersedia. Diungkapkan bahwa terjadi pergeseran pada eksekusi ancaman dengan semakin banyaknya penyerang arus utama kini melancarkan teknik-teknik Advanced Persistent Threat (APT) dalam menggunakan peranti TI yang telah tersedia sebagai jalur mereka untuk melaju terus ke dalam sistem dan menyelesaikan misi mereka – baik untuk mencuri informasi sensitif dari server maupun untuk menanamkan ransomware.

Untuk menanamkan ransomware ini,  para penyerang akan mengubah piranti admin menjadi piranti penyerang. Menggunakan siasat ironis, atau Cyber Catch-22, cybercriminals penjahat siber menggunakan peranti admin TI Windows dasar atau bawaan, termasuk file Powershell dan executable Windows Scripting, untuk menyebarkan serangan malware pada pengguna.

Para penjahat ini telah memainkan domino digital. Mereka merantaikan bersama urutan tipe-tipe program berbeda yang mengeksekusi serangan pada akhir rangkaian kejadian, peretas dapat mengaktivasi reaksi berantai sebelum manajer TI mendeteksi adanya ancaman yang beroperasi dalam jaringan, dan begitu mereka meretas masuk, sulit untuk menghentikan serangan.

Ketiga adalah dengan mengadopsi perangkat lunak office untuk menjebak korban. Perangkat lunak Office telah lama menjadi perantara serangan virus, namun belakangan ini para penjahat siber meninggalkan perangkat lunak dokumen Office lama tersebut untuk menggantikannya dengan yang baru.

Keempat adalah dengan memanfaatkan EternalBlue sebagai peranti utama melakukan serangan cryptojacking. Perubahan pembaruan muncul untuk ancaman Windows lebih dari setahun yang lalu, walaupun peranti EternalBlue masih disenangi penjahat siber; menggandengkan EternalBlue dengan perangkat lunak cryptomining mengubah kegiatan yang awalnya adalah hobi yang mengganggu menjadi potensi karir kejahatan yang menguntungkan.

Penyebaran yang melebar di jaringan korporat memungkinkan para cryptojacker (pembajak crypto) dapat engan cepat menjangkiti mesin-mesin ganda, meningkatkan pembayaran ke pembajak dan membebankan biaya pada pengguna.(Hqeem)

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here