Napas Panjang Ransomware

Napas Panjang Ransomware

Ada beberapa hal alasan nafas panjang ransomware di dunia maya yang membuat mereka menjadi momok yang terus berlanjut dari masa ke masa.

Ketika dunia semakin digital, perusahaan di seluruh dunia menjadi semakin bergantung pada sistem TI untuk menjalankan layanan mereka. Pelaku ancaman mengetahui fakta ini dengan sangat baik.

Beberapa waktu yang lalu, serangan siber digunakan untuk menyebarkan virus komputer guna membahayakan sistem target, misalnya membuat sistem menjadi tidak stabil. Namun, seiring berkembangnya alat serangan modern, muncullah model kriminal baru yang menghancurkan yang dapat membahayakan sistem yang ditargetkan, dan memeras uang dari korban dengan mengenkripsi file mereka, dan menyandera mereka.

Model serangan baru ini disebut ransomware, dan semakin meningkat momentumnya dari tahun ke tahun.

Menurut laporan terbaru, serangan ransomware global mengalami peningkatan pada tahun 2023. Laporan tersebut mencatat 1.900 serangan ransomware terhadap empat negara AS, Jerman, Prancis, dan Inggris dalam satu tahun.

Serangan Ransomware juga akan memakan banyak biaya seiring berjalannya waktu, Cyber Security Ventures memperkirakan pada tahun 2031, serangan ransomware akan terjadi setiap dua detik, dan menyebabkan kerugian dunia sekitar $265 miliar (USD) setiap tahunnya.

Baca juga:  Mengenal Open Source

Apakah ransomware secara eksklusif fokus pada perusahaan besar?

Sebagian besar serangan ransomware yang tercatat menargetkan perusahaan besar; Namun, hal ini tidak lagi terjadi. Operator Ransomware lebih sering menargetkan usaha kecil dan menengah serta individu. Misalnya, ketika kembali ke sekolah, ransomware telah meningkat di sekolah.

Model bisnis ransomware as a service (RaaS) memungkinkan penjahat dunia maya yang tidak memiliki keterampilan teknis untuk melancarkan serangan ransomware tanpa mengembangkannya. Operator RaaS menyediakan muatan ransomware, infrastruktur, dan sistem pembayaran dengan imbalan biaya afiliasi berdasarkan tebusan yang berhasil.

Hal ini memungkinkan penyerang pemula meluncurkan kampanye ransomware yang menghancurkan terhadap berbagai target dan membantu mempercepat penyebaran serangan ransomware di seluruh dunia.

Baca juga:  Mengenal iCloud Private Relay

Geng Ransomware menggunakan teknik yang lebih canggih

Keuntungan besar yang didapat dari serangan ransomware menjadikannya metode yang menguntungkan bagi penjahat dunia maya untuk mendapatkan uang.

Kelompok Ransomware sering kali mendasarkan tuntutan tebusan mereka pada persentase pendapatan tahunan perusahaan korban, biasanya sekitar 3%.

Peretas menginvestasikan sebagian dari pembayaran uang tebusan untuk mengembangkan alat serangan yang lebih kuat dan menemukan metode serangan baru. Berikut beberapa teknik serangan ransomware:

Mengalihdayakan akses awal untuk menargetkan lingkungan TI ke Access Broker untuk mendapatkan akses ke jaringan target melalui phising, perangkat eksploitasi, atau kredensial yang dicuri sehingga mereka dapat menyebarkan ransomware mereka

Memanfaatkan kerentanan zero-day dalam kontrol keamanan target dan aplikasi untuk mendapatkan akses

Menggunakan alat pengujian penetrasi yang sah, seperti Cobalt Strike, untuk mengirimkan muatan

Mengkompromikan situs web dan menggunakannya untuk mendistribusikan perangkat eksploitasi kepada pengunjung situs. Yang memungkinkan penyerang mengeksploitasi kerentanan di browser web dan sistem operasi pengunjung

Metode umum bagi operator ransomware untuk mengakses lingkungan TI target adalah serangan terkait kata sandi. Misalnya saja, pengisian kredensial, penyemprotan kata sandi, penyalahgunaan pengaturan ulang kata sandi, serangan phising, tebakan kata sandi, dan eksploitasi kata sandi default adalah serangan berbasis kata sandi umum yang dimanfaatkan oleh kelompok ransomware.

Ransomware LockBit adalah varian ransomware yang paling banyak digunakan pada tahun 2022 dan terus tersebar luas pada tahun 2023.

Operator LockBit memanfaatkan teknik canggih untuk menyerang target mereka, terutama melalui serangan terkait kata sandi, seperti:

  • Melaksanakan serangan phising yang disesuaikan (Spearphising) terhadap target yang telah diteliti dengan baik

  • Jalankan serangan brute force terhadap aplikasi yang berhubungan dengan internet perusahaan, seperti RDP dan VPN

  • Membeli kredensial akses curian dari pasar darknet, seperti jaringan TOR

  • Menggunakan alat keamanan seperti Mimikatz untuk mengumpulkan kredensial dari memori sistem target untuk mendapatkan akses tidak sah dan meningkatkan hak istimewa

Baca juga:  Mesin Investigasi OSINT

Bagaimana cara peretas memonetisasi dan mengeksploitasi kata sandi yang buruk?

Ada banyak cara yang digunakan peretas untuk memanfaatkan praktik kata sandi yang buruk:

  1. Pengisian kredensial: Peretas menggunakan pasangan nama pengguna/kata sandi yang telah disusupi sebelumnya untuk mengakses akun lain dimana pengguna menggunakan kredensial yang sama. Merupakan hal yang umum bagi pengguna untuk menggunakan kembali kata sandi yang sama untuk mengamankan beberapa akun online, sehingga serangan ini dapat dilakukan

  2. Serangan brute force: Peretas menebak kata sandi pengguna menggunakan alat otomatis, seperti John the Ripper dan Cain and Abel

  3. Penyemprotan kata sandi: Penyerang menyiapkan daftar nama pengguna dan kemudian mencoba kata sandi umum (misalnya, kata sandi default) untuk mencoba masuk ke semua akun ini

  4. Serangan phising: Peretas membuat halaman web login palsu yang menyerupai halaman web sah dan mengelabui pengguna agar memasukkan kredensial akun mereka, yang kemudian dikumpulkan oleh peretas

Untuk melawan ransomware, perusahaan harus meningkatkan pertahanan siber mereka menggunakan keamanan berlapis yang melibatkan penerapan kebijakan kata sandi yang kuat dan penerapan solusi keamanan yang berbeda.

 

Baca artikel lainnya:

 

 

Sumber berita

 

Prosperita IT News