Pengembang ransomware sekarang sangat tahu cara memanfaatkan kelebihan ransomware lain seperti Clop jiplak taktik ALPHV untuk menyempurnakan ransomware miliknya.
Geng ransomware Clop menyalin taktik pemerasan geng ransomware ALPHV dengan membuat situs web yang dapat diakses Internet yang didedikasikan untuk korban tertentu, membuatnya lebih mudah untuk membocorkan data yang dicuri dan selanjutnya menekan korban untuk membayar uang tebusan.
Baca juga: Rorschach Raja Enkripsi Tercepat |
Taktik Clop
Saat geng ransomware menyerang target perusahaan, mereka pertama-tama mencuri data dari jaringan dan kemudian mengenkripsi file.
Data yang dicuri ini digunakan sebagai alat peras dalam serangan pemerasan ganda, memperingatkan korban bahwa data akan bocor jika uang tebusan tidak dibayarkan.
Situs kebocoran data ransomware biasanya terletak di jaringan Tor karena mempersulit situs web untuk dihapus atau penegak hukum menyita infrastrukturnya.
Hosting Tor
Namun, metode hosting ini memiliki masalahnya sendiri untuk operator ransomware, karena browser Tor khusus diperlukan untuk mengakses situs, mesin pencari tidak mengindeks data yang bocor, dan kecepatan pengunduhan biasanya sangat lambat.
Untuk mengatasi kendala tersebut, tahun lalu, operasi ransomware ALPHV, juga dikenal sebagai BlackCat, memperkenalkan taktik pemerasan baru
Mereka membuat situs clearweb untuk membocorkan data curian yang dipromosikan sebagai cara bagi karyawan untuk memeriksa apakah data mereka bocor.
Situs web clearweb dihosting langsung di Internet daripada di jaringan anonim seperti Tor, yang memerlukan perangkat lunak khusus untuk mengaksesnya.
Metode baru ini memudahkan untuk mengakses data dan kemungkinan besar diindeks oleh mesin pencari, semakin memperluas penyebaran informasi yang bocor.
Adopsi Taktik
beberapa waktu lalu, peneliti keamanan siber mengetahui bahwa geng ransomware Clop telah mulai membuat situs web clearweb untuk membocorkan data.
Data-data tersebut merupakan data yang dicuri selama serangan pencurian data MOVEit Transfer baru-baru ini dan meluas.
Situs pertama yang dibuat oleh pelaku ancaman adalah untuk perusahaan konsultan bisnis PWC, membuat situs web yang membocorkan data perusahaan yang dicuri dalam empat arsip ZIP yang terbentang.
Lalu tak berselang lama, pelaku ancaman juga membuat situs web untuk Aon, EY (Ernst & Young), Kirkland, dan TD Ameritrade.
Tidak ada situs Clop yang secanggih yang dibuat oleh ALPHV tahun lalu, karena mereka hanya mencantumkan tautan untuk mengunduh data daripada memiliki database yang dapat dicari seperti situs BlackCat.
Baca juga: Panduan Ransomware Singkat |
Situs-situs
Situs-situs tersebut bertujuan untuk menakut-nakuti karyawan, eksekutif, dan mitra bisnis yang mungkin terpengaruh oleh data yang dicuri, dengan harapan hal itu menyebabkan mereka semakin menekan perusahaan untuk membayar uang tebusan.
Namun, meskipun mungkin ada beberapa manfaat membocorkan data dengan cara ini, mereka juga datang dengan masalah mereka sendiri, karena meletakkannya di Internet, daripada Tor, membuatnya jauh lebih mudah dihapus.
Saat ini, semua situs pemerasan Clop clearweb yang dikenal telah dijadikan offline.
Tidak jelas apakah situs-situs ini mati karena aksi aparat, serangan DDoS oleh perusahaan keamanan siber, atau penyedia hosting dan pendaftar menutup situs.
Karena mudahnya mereka ditutup, diragukan bahwa taktik pemerasan ini sepadan dengan usaha. Demikian informasi tentang Clop jiplak taktik ALPHV, semoga bermanfaat.
Baca lainnya: |
Sumber berita: