Emotet merupakan malware yang beroperasi di dunia maya sejak tahun 2014, malware ini dianggap sangat berbahaya dan salah satu ancaman paling berbahaya dekade ini karena perkembangannya.
Apa yang dimulai sebagai strain malware tumbuh menjadi organisasi kejahatan dunia maya secara keseluruhan, menjual akses sistem yang diperoleh melalui malware ke geng kejahatan dunia maya lainnya seperti geng Ryuk untuk operasi ransomware.
Melalui upaya kolaboratif antara pihak berwenang di Belanda, Jerman, AS, Inggris, Prancis, Lituania, Kanada, dan Ukraina, dengan aktivitas internasional yang dikoordinasikan oleh Europol dan Eurojust, unit penegakan hukum siber mengganggu operasi Emotet, mengambil alih infrastruktur botnetnya, dan melakukan penangkapan di Ukraina pada Januari 2021.
Namun, itu tidak cukup menghentikan emotet. Hal ini diketahui ketika terjadi peningkatan infeksi Trickbot, malware trojan tersebut menginfeksi Microsoft Windows dan sistem operasi lain dan menyebar luas menggunakan sistem yang terinfeksi Emotet. Sampel Emotet baru juga ditemukan pada November 2021, yang memiliki kode serupa dengan malware yang dihapus pada Januari.
Baca juga: Panduan Ransomware Singkat |
Emotet Beroperasi
Pada awal 2014, ketika Emotet pertama kali terdeteksi, ia adalah malware trojan yang ditargetkan pada bank dan lembaga keuangan dengan tujuan membajak host dan mencuri kredensial perbankan.
Seiring waktu, malware ini berevolusi dan dikonfigurasi ulang untuk berfungsi sebagai loader, jenis malware yang membajak sistem dan memberi pembajak akses untuk mengunduh muatan tambahan ke host. Muatan ini dapat berupa kode apa pun yang dapat dieksekusi, seperti kode ransomware dan menyebar melalui lampiran email.
Email yang disamarkan dapat berupa faktur, detail pengiriman, informasi COVID-19, dll., dengan file Word yang terinfeksi dikirim ke korban, dan email ini tampaknya berasal dari pengirim yang dikenal. Grup Emotet menggunakan penyamaran ini untuk memikat korban yang tidak curiga agar mengunduh dan membuka file Word ini.
Setelah dibuka, file Word akan meminta pengguna untuk mengaktifkan makro. Setelah diaktifkan, kode berbahaya yang dimasukkan ke dalam file Word akan dijalankan melalui makro dan menginstal malware Emotet di komputer korban.
Baca juga: Serangan Multi Vektor Ransomware |
Operasi Emotet kemudian berkembang menjadi dua aliran kejahatan dunia maya:
- Salah satunya adalah pengiriman kode berbahaya ke komputer korban. Grup Emotet akan menyuntikkan malware mereka sendiri atau kode berbahaya dari geng kejahatan dunia maya lainnya seperti kode ransomware ke komputer yang terinfeksi Emotet.
- Yang kedua adalah menjual akses ke sistem yang terinfeksi ke unit kejahatan dunia maya lainnya, mirip dengan model Infrastructure as a Service (IaaS).
Ini kemudian dikenal sebagai malware-as-a-service (MaaS) dan cybercrime-as-a-service (CaaS) di komunitas cybersecurity. Ditemukan bahwa jaringan Emotet digunakan untuk menyewakan akses ke komputer yang terinfeksi ke geng Ryuk untuk operasi ransomware.
Ini membuat Emotet sangat berbahaya. Secara potensial, agen kejahatan dunia maya mana pun dapat menjalankan operasi mereka dengan menyewa server yang terinfeksi dari Emotet atau menyewa grup Emotet untuk menjalankan kode berbahaya mereka.
Grup Emotet menciptakan botnet komputer yang terinfeksi dengan menginfeksi sistem secara sistematis di seluruh dunia. Malware kemudian berkembang dan secara otomatis akan menggunakan kontak pada komputer yang terinfeksi untuk mengirim email phishing otomatis, meningkatkan ukuran botnet.
Melindungi diri dari Emotet
- Sistem yang menjalankan Windows harus up-to-date dengan patch terbaru untuk Windows.
- Malware Emotet masih beredar melalui email. Jangan mengunduh atau mengklik file atau tautan yang mencurigakan. Email berbahaya juga berasal dari kontak, jadi waspadalah terhadap email yang tampaknya sah juga.
- Gunakan solusi keamanan siber yang telah terbukti dan mumpuni seperti ESET.
Kembalinya Emotet sangat bermasalah bagi bisnis karena hubungannya dengan ransomware. Namun, bisnis dapat melindungi server mereka agar tidak terinfeksi dengan tindakan pencegahan yang tepat. Mendidik karyawan dan pengguna dalam jaringan organisasi tentang praktik terbaik agar email tetap aman.
Baca lainnya: |