Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Ryuk Incar Perusahaan Besar Minta Tebusan Gila-Gilaan
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Ryuk Incar Perusahaan Besar Minta Tebusan Gila-Gilaan

3 min read

Credit image: Pixabay

Dahulu ide pengembang ransomware tida mengenakan uang tebusan dengan jumlah yang besar dengan alasan korban mau langsung membayar. Ide tersebut kini telah menjadi usang, mereka semakin serakah apalagi jika mengetahui targetnya menjadi korban adalah perusahaan besar dengan penghasilan tinggi.

Data tentu sangat penting bagi sebuah perusahaan, terlebih lagi jika berkaitan dengan kelanggengan usaha mereka, pelaku di balik serangan ransomware juga sangat memahami ini, mereka sekarang sudah tidak tedeng aling-aling lagi, begitu korban jatuh dari perusahaan kakap tidak tangung-tanggung jutaan dolar jadi tebusannya.

Hal ini terjadi pada korban ransomware Ryuk yang diperas sebesar 34 juta dolar dari satu korban dengan imbalan kunci dekripsi untuk memulihkan data di komputer mereka. ESET mendeteksi ransomware Ryuk dan mengenalinya sebagai Win32/Filecoder.NRY.

Pelaku ancaman sangat mahir bergerak secara lateral di dalam jaringan yang disusupi dan menghapus sebanyak mungkin jejak mereka sebelum meracuni jaringan dengan ransomware Ryuk.

One

Kelompok ini menyebut dirinya sebagai One, sesuai dengan identifikasi yang diterima dari botnet Trickbot yang memfasilitasi intrusi jaringan untuk malware pengenkripsi file Ryuk, pelaku ancaman ini tidak bermoral dalam hal target.

Korban baru-baru ini dari kelompok One melalui Ryuk termasuk perusahaan di bidang teknologi, perawatan kesehatan, energi, layanan keuangan, dan sektor pemerintah. Organisasi di segmen perawatan kesehatan dan layanan sosial menyumbang lebih dari 13% dari semua korban yang ditindas oleh kelompok One.

Berita terbaru tentang laporan ransomware Ryuk tentang jaringan terenkripsi milik Universal Health Services (UHS), perusahaan layanan TI liga besar Sopra Steria, firma hukum Seyfarth Shaw, raksasa perabot kantor Steelcase, dan rumah sakit di Brooklyn dan Vermont.

Berdasarkan penelitian diketahui bahwa pembayaran rata-rata yang diterima oleh grup khusus ini adalah 48 bitcoin atau mendekati $750.000, dan mereka menghasilkan setidaknya $150 juta sejak 2018.

Dalam sebuah laporan, pelaku serangan ransomware Ryuk ini terkenal dingin selama negosiasi dan jarang menunjukkan kelonggaran apapun. Pembayaran terkonfirmasi terbesar yang mereka dapatkan adalah 2.200 bitcoin, yang saat ini mendekati 34 juta dolar.

Serangan 15 Langkah

Menganalisis aliran serangan dari keterlibatan respons insiden, tercatat bahwa Ryuk mengelompokkan menggunakan 15 langkah untuk menemukan host yang tersedia di jaringan, mencuri kredensial tingkat admin, dan menyebarkan ransomware Ryuk.

Mereka mendapatkan perangkat lunak yang awalnya sebagian besar open source-nya juga digunakan untuk menguji keamanan jaringan:

Mimikatz – alat pasca eksploitasi untuk membuang kredensial dari memori

PowerShell PowerSploit – kumpulan skrip PowerShell yang digunakan untuk pasca-eksploitasi

LaZagne – mirip dengan Mimikatz, digunakan untuk mengumpulkan kata sandi dari perangkat lunak yang disimpan secara lokal

AdFind – Alat kueri Direktori Aktif

Bloodhound – alat pasca eksploitasi untuk menghitung dan memvisualisasikan domain Active Directory, lengkap dengan perangkat, pengguna yang masuk, sumber daya, dan izin

PsExec – memungkinkan menjalankan proses pada sistem jarak jauh

Berikut rincian langkah lengkap serangan itu, menambahkan perintah Cobalt Strike yang telah dihapus:

  • Periksa admin domain melalui skrip “Invoke-DACheck”
  • Kumpulkan kata sandi host melalui Mimikatz “sekurlsa mimikatz :: logonpasswords”
  • Kembalikan token dan buat token untuk komentar administratif dari keluaran perintah Mimikatz
  • Tinjau jaringan host melalui “tampilan bersih”
  • Portscan untuk protokol FTP, SSH, SMB, RDP, VNC
  • Buat daftar akses pada host yang tersedia
  • Unggah kit “AdFind” pencari direktori aktif dengan skrip batch “adf.bat” dari “tampilan bersih” dan host yang dipindai
  • Tampilkan nama antivirus pada host melalui perintah “WMIC”
  • Unggah alat pemulihan kata sandi multi-tujuan “LaZagne” untuk memindai host
  • Hapus alat pemulihan kata sandi
  • Jalankan ADFind dan simpan keluaran
  • Hapus artefak alat AdFind dan unduh keluarannya
  • Berikan akses penuh berbagi bersih ke semua untuk ransomware Ryuk
  • Unggah perangkat lunak eksekusi jarak jauh “PSExec” dan siapkan host jaringan dan hapus instalan produk anti-virus
  • Unggah skrip batch eksekusi dan host jaringan yang diurai dan jalankan Ryuk ransomware melalui PsExec di bawah pengguna yang disusupi berbeda

Geng Trickbot mulai menyebarkan backdoor BazarLoader setidaknya sejak April 2020 melalui kampanye spear phising. Tidak seperti malware Trickbot yang sangat terdeteksi, malware tersebut kemungkinan besar disediakan untuk korban yang punya nilai tinggi pada awalnya, untuk menyebarkan Cobalt Strike yang menyediakan akses jarak jauh ke operator.

Akhir-akhir ini, upaya phising dengan malware ini semakin sering dilakukan, menggunakan umpan yang disesuaikan dengan waktu serangan (liburan, acara tertentu) atau tema yang memberikan pinjaman setiap saat sepanjang tahun.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik ESET News prosperita Peras Jutaan Dolar Prosperita Ransomware Ryuk Ryuk Kolaborasi Trickbot Tebusan Gila

Continue Reading

Previous: Serangan 5 Malware Paling Mengancam Pengguna Internet 2020
Next: Tips Belanja Online Jelang Libur Panjang

Related Stories

Spionase Siber Tiongkok Serang Asia Tenggara Geng Penjahat Siber BillBug Fokus Serang Asia Tenggara
3 min read
  • Sektor Bisnis

Spionase Siber Tiongkok Serang Asia Tenggara

May 7, 2025
Momok Ransomware Teratas DragonForce Momok Ransomware Teratas DragonForce
4 min read
  • Ransomware

Momok Ransomware Teratas DragonForce

May 6, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025

Recent Posts

  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis
  • Bahaya Rekam Retina Dibayar Sekali Risikonya Seumur Hidup
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Momok Ransomware Teratas DragonForce
  • Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
  • Mengenal Lebih Dekat Kejahatan Siber Catfishing

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ratusan Juta Email Phising Melanda Dunia Maya Ratusan Juta Email Phising Melanda Dunia Maya
3 min read
  • Teknologi

Ratusan Juta Email Phising Melanda Dunia Maya

May 9, 2025
Sextortion dan Predator Online Merajalela di Dunia Maya Sextortion dan Predator Online Jaring Gelap Eksploitasi di Dunia Maya
4 min read
  • Teknologi

Sextortion dan Predator Online Merajalela di Dunia Maya

May 9, 2025
Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
3 min read
  • Teknologi

Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

May 8, 2025
Hati-hati Lamaran Online Berisi Phising Hati-hati Lamaran Online Berisi Phising
4 min read
  • Teknologi

Hati-hati Lamaran Online Berisi Phising

May 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.