Serangkaian serangan ransomware selama tahun 2017 mungkin jauh lebih horor jika mau dibandingkan dengan film Pengabdi Setan yang sedang tren di tanah air. Bagaimana tidak, beberapa serangan masif menghantui sejak tahun ini mulai beranjak berjalan, menyebabkan kerusakan dalam skala besar dan kerugian yang tak terhitung jumlahnya.
Biang-biang kekacauan di dunia maya ini didominasi oleh WannaCry, NotPetya, Locky, dan lainnya yang sebagian masuk dan merangsek Indonesia dan meninggalkan luka yang cukup parah untuk korban-korbannya. Dampak ini tidak hanya dirasakan oleh pengguna komputer di Indonesia, karena luasnya serangan, wabah ini menjadi bencana di dunia maya secara global.
Serangan ransomware saat ini juga semakin mudah diluncurkan. Ransomware bisa didistribusikan dengan banyak cara, salah satunya yang menjadi mainan baru bagi pengembang malware adalah melalui sploitasi untuk Microsoft Dynamic Data Exchange (DDE). Pelaku dapat menggunakan Word dan Outlook untuk mengeksekusi kode berbahaya dengan DDEAUTO, yang memungkinkan dilakukannya eksekusi kode otomatis yang dapat disalahgunakan oleh penjahat siber.
Para pelaku kriminal dunia maya mulai bermain dengan eksploitasi ini dan menggunakan botnet Necurs untuk mendistribusikan serangan besar-besaran di gerbang email. Kampanye email Necurs memiliki dokumen Open Office Word terlampir dengan kode eksploit DDE berbahaya. Kode ini mengeksekusi skrip PowerShell, yang mengunduh skrip lain yang akhirnya mengunduh file ransomware Locky.
Kemudahan jenis serangan ini, kompleksitas pertahanan terhadapnya, dan jumlah aplikasi yang terinfeksi dapat diterjemahkan bahwa serangan mengandalkan eksploitasi DDE akan terus digunakan di kalangan penjahat siber.
Jadi tidak bisa pungkiri jika tahun 2017 menjadi tahun kebangkitan kejahatan siber terutama ransomware, yang mendominasi serangan mematikan di berbagai belahan dunia. Untuk mengingatkan para pengguna komputer dan seluruh stakeholder dunia maya, berikut ada beberapa pemaparan singkat serangan ransomware di tahun 2017:
Spora: Tampil trengginas pada bulan pertama 2017 dengan kampanye yang menggunakan pembaruan paket font palsu dalam pesan browser. Spora meretas situs web yang sah untuk menambahkan kode JavaScript, dan memberitahu pengguna untuk memperbarui browser Chrome mereka untuk dapat terus melihat situs web. Begitu mereka mengunduh, pengguna langsung terinfeksi. Spora menyerang 28+ negara dan menuntut $20- $79 dari setiap korban.
CrySis: Muncul pada bulan Februari 2016 dan menggunakan Remote Desktop Protocol (RDP) ke mesin yang rentan menggunakan metode brute force untuk mendapatkan kata sandi. Begitu komputer berhasil dikuasai mereka meminta uang tebusan pada korban yang terinfeksi di 22+ negara. CrySis menjadi cara yang umum untuk menyebarkan ransomware karena peretas dapat mengkompromikan mesin administrator.
Cerber: Muncul pada bulan Maret 2016 dan menggunakan RDP, email spam, dan ransomware as a service (RaaS). Pendistribusikan melalui RaaS memberikan kemudahan bagi para operatornya dengan mengemasnya sendiri dan memberi kebebasan kepada penjahat cyber untuk menyebar sesuai keinginan mereka. Total lebih dari 23 negara menjadi sasaran ekspansi ransomware ini.
CryptoMix: hadir di bulan Maret 2016, CryptoMix menyebar melalui RDP dan memanfaatkan perangkat seperti malvertising. Ransomware ini juga diketahui bersembunyi di flash drive. CryptoMix menuntut $3.000 sebagai uang tebusan dan telah menginfeksi korban lebih dari 29 negara.
WannaCry: Ransomware pertama yang diluncurkan melalui Server Message Block (SMB) dibuat pada bulan Maret 2017 dan menyerang pada bulan Mei 2017. WannaCry menggunakan Eksploit Kit SMM EternalBlue untuk menginfeksi lebih dari 200.000 mesin pada hari pertama. Korban yang mencakup 150 negara dikenai tebusan $300 – $600.
Jigsaw: Jika Anda pernah melihat film “Saw”, Anda sudah familiar dengan karakter menyeramkan yang muncul setelah serangan email spam ini berhasil menguasai komputer korbannya. Jigsaw muncul pada bulan April 2016. Saat pengguna mengeklik, file mengenkripsi dan menghapusnya setiap jam sampai uang tebusan ($20- $ 200) dibayarkan. Ransomware telah menginfeksi di 29+ negara
Jaff: Memulai kampanye Mei 2017 ini juga menyerang korban-korbannya dengan email phishing. Seperti Locky, ini mengandung ciri-ciri yang terkait dengan bentuk malware lainnya. Ini telah menuntut $3.700 uang tebusan dari korban di 21+ negara.
NotPetya: Pada bulan Juni 2017, menyebar melalui pembaruan perangkat lunak pajak palsu secara lateral melalui jaringan yang terinfeksi seperti worm, menggunakan vektor serangan Supply Chain ME.doc yang dieksploitasi oleh EternalBlue dan EternalRomance. NotPetya, varian dari ransomware Petya yang lebih lawas, meminta uang tebusan $300 dari korban di 100+ negara.
Nemucod: Menggunakan serangan konvensional seperti kebanyakan ransowmare, Nemucod memanfaatkan email spam dalam jangka waktu tertentu, pertama kali muncul dengan Teslacrypt pada tahun 2015 dan 2016, kemudian kembali lagi di tahun 2017. Menggunakan email phishing, seperti faktur pengiriman palsu dengan lampiran zip yang berisi JavaScript berbahaya yang mengunduh malware . Total mencapai 26+ negara dan menuntut $300 untuk uang tebusan.
Locky: Ini pertama kali muncul pada tahun 2016 namun terus menjadi ancaman pada tahun 2017, dengan lebih dari 28 negara menjadi korban serangannya. Locky menyamar sebagai email spam palsu, yang apabila dibuka, akan mengunduh komponen malware dan enkripsi. Locky juga paling banyak memiliki metode serangan, tidak hanya spam email, mereka juga memanfaatkan Facebook sebagai media serangan mereka, eksploit kit, dan Pembaruan Flash palsu. Ransom berkisar antara $400 – $ 800.
Info dan pembelian www.tokoeset.com email: eset.sales@eset.co.id
Sumber berita: