Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Kelompok Peretas Serang Sektor Finansial di Seluruh Dunia Indonesia Salah Satunya.
  • Sektor Personal

Kelompok Peretas Serang Sektor Finansial di Seluruh Dunia Indonesia Salah Satunya.

3 min read

Credit image: Pixabay

Aktivitas kelompok peretas papan atas meningkat secara signifikan selama setahun terakhir. Korban di sektor keuangan tersebar di lebih dari 30 negara dan kerugian finansial mencapai empat kali lipat.

Kelompok peretas ini mulai beroperasi dengan sangat hati-hati pada tahun 2016. Sejak itu, ia berhasil mencuri setidaknya $ 4,2 juta, awalnya dari bank-bank di bekas Uni Soviet, kemudian dari para korban di Eropa, Amerika Latin, Afrika, dan Asia.

Dalam sebuah laporan tahun lalu merinci peran kelompok peretas mulai dari, keterampilan, kegagalan, dan perampokan bank yang berhasil.

Pada bulan September 2018, para peneliti mengetahui operasi siber mereka menggarap bank-bank dunia membuat kelompok tersebut meraih keuntungan lebih dari $800.000.

Senjata dan Strategi Baru

Para peneliti mengatakan bahwa kelompok peretas telah meningkatkan keamanan operasionalnya dan mengubah perangkatnya untuk menghindari deteksi.

Selain menulis ulang modul tahap pertamanya, grup ini mulai menggunakan loader fileless berbasis PowerShell yang disebut Ivoke.

Powershell baru digunakan untuk gerakan lateral dalam jaringan korban, yang disebut EmpireDNSAgent (EDA) karena didasarkan pada kerangka kerja Empire yang baru-baru ini ditinggalkan dan proyek dnscat2.

Pada Oktober 2018, mereka mulai mengirimkan surel pengintaian sebagai bagian dari persiapan serangan dengan lebih baik. Pesan yang diemail tidak membawa payload untuk diseksekusi dan akan berpura-pura menjadi balasan otomatis untuk pengiriman yang gagal.

Tujuannya adalah untuk memperoleh daftar terbaru dari alamat email aktif dari target. Mereka setidaknya mengirimkan lebih dari 170.000 email selama tiga operasi terpisah terhadap calon korban mereka di Asia, Eropa, dan negara-negara pecahan Soviet.

Cara Kerja Serangan

Dari 170.000 email yang disebar, sebagian besar dikirim ke wilayah Asia sebesar 80.000 pesan ‘pengiriman gagal’ ke 12 negara target.

Sebagian besar target berada di Taiwan, Malaysia, dan Korea Selatan. Indonesia juga masuk dalam sasaran tebaran email dengan jumlah cukup besar yang seperti merupakan targeted attack.

Sementara, pengintaian lembaga keuangan di Eropa adalah yang terkecil, dengan kurang dari 10.000 email yang dikirimkan. Fokusnya adalah pada perusahaan keuangan Inggris.

Setelah memvalidasi alamat email, pelaku mulai beranjak ke tahap serangan berikutnya dan mulai mengirimkan pesan dengan muatan yang mengunduh malware khusus.

Pergerakan lateral dan persisten yang dilakukan menggunakan alat yang dikembangkan mereka sendiri atau binari yang sudah tersedia di sistem target.

Pada tahap akhir, pelaku mencapai mesin pengolah kartu dan dapat mengontrol ATM menggunakan trojan atau program yang disebut ‘xfs-disp.exe’ untuk mengeluarkan untuk ditransfer ke money mules atau adalah orang yang mentransfer uang yang diperoleh secara ilegal secara langsung, melalui jasa kurir, atau secara elektronik, atas nama orang lain. Biasanya, mereka dibayar dengan sebagian kecil dari uang yang ditransfer.

Dalam periode Mei 2018 sampai dengan 1 Agustus 2019, para peneliti melacak serangan, pengintaian, dan kampanye phising yang sebagian besar dilakukan terhadap bank-bank di Rusia. Para peretas memanfaatkan setiap sumber daya dan kemungkinan.

Awal 2019 mereka beralih ke target di Eropa dan menyerang organisasi keuangan di Inggris. Mereka mengirim file dengan tanda tangan yang valid dari SEVA Medical LTD. Meski demikian, mereka tidak mengalihkan fokus dari bank-bank Rusia. Pada bulan Februari, Omsk IT Bank berhasil mereka retas dan mencuri sekitar $400.000.

Serangan sukses lainnya terjadi di bank-bank di Chili, Bulgaria, Kosta Rika, Ghana, Bangladesh dan India. Mereka sangat bergantung pada tool sendiri yang tidak digunakan oleh kelompok lain dan terus menyesuaikan taktik dan strategi untuk selalu bisa terhindar dari pantauan peneliti dan solusi keamanan.

Mitigasi

Serangan melalui email memang sulit untuk dideteksi tapi bukan berarti tidak bisa. Email umumnya akan lolos dari pengawasan firewall tapi tidak dari solusi keamanan seperti Mail Security. Perangkat lunak seperti ESET Mail Security mampu mendeteksi, memilah dn memilih mana email yang berpotensi berbahaya jauh sebelum masuk ke dalam sistem.

Cara lain, adalah menggunakan Network Traffic Analysis (NTA) atau analisis lalu lintas jaringan, yang bekerja selama 24/7 mengawasi setiap aktivitas sekecil apa pun yang terjadi di jaringan.

Apabila ada anomali atau penyimpangan yang muncul, NTA mampu mendeteksinya, mengenali permasalahan sebelum serangan datang. Seperti Greycortex, analisis lalu lintas jaringan yang merupakan Technology Alliance ESET juga memiliki kemampuan deteksi yang sangat terperinci sehingga jaringan komputer aman sepenuhnya.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET ESET Mail Security GreyCortex NTA Perbankan Powershell Prosperita Sektor Finansial Skimming Bank

Post navigation

Previous ESET & Machine Learning
Next MITRE ATT&CK Sumber Daya Tambahan untuk Keamanan Siber Perusahaan

Related Stories

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin
3 min read
  • Sektor Bisnis
  • Sektor Personal

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus
5 min read
  • Sektor Bisnis
  • Sektor Personal

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Recent Posts

  • Memburu Identitas Hantu di Jaringan Perusahaan
  • Penyelundupan Malware Lewat Emulator QEMU
  • Botnet Mirai Incar Ruter TP-Link Lawas
  • Cara Membedakan Peringatan Data Breach Asli vs Palsu
  • Panduan 12 Bulan Memperkuat Rantai Pasok
  • Muslihat Kuda Kayu di Era Digital
  • Skandal EssentialPlugin Backdoor di 30 Plugin
  • Saat Adware Menjadi Pembunuh Antivirus
  • Mirax Trojan Android Pembajak IP
  • Celah Teknis Pengelolaan Data Industri Sensitif

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized

You may have missed

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026

Copyright © All rights reserved. | DarkNews by AF themes.