Ransomwares Paling Berbahaya Menuntut Crypto yang Harus Diperhatikan
General

Ransomwares Paling Berbahaya Menuntut Crypto yang Harus Diperhatikan

Karena interkonektivitas mengubah dunia menjadi desa worldwide, serangan siber diperkirakan akan meningkat. Menurut untuk laporan, akhir tahun lalu melihat lonjakan jumlah rata-rata pembayaran yang dilakukan untuk penyerang ransomware, karena beberapa organisasi dipaksa untuk membayar jutaan dolar agar document mereka dirilis oleh penyerang malware.

Terlepas dari kenyataan bahwa pandemi saat ini telah membuat banyak individu dan perusahaan rentan terhadap serangan, gagasan bahwa cryptocurrency adalah metode pembayaran anonim dan tidak dapat dilacak telah menyebabkan banyak penyerang ransomware menuntut pembayaran dalam Bitcoin (BTC) dan altcoin lainnya.

Baru-baru ini, sebuah laporan yang diterbitkan pada 23 Juni oleh perusahaan cybersecurity Fox-IT mengungkapkan kelompok malware bernama Evil Corp baru telah mengamuk dengan ransomware baru yang menuntut para korbannya untuk membayar jutaan dolar dalam bentuk Bitcoin.

Laporan ini juga mengungkapkan bahwa kelompok-kelompok seperti Evil Corp membuat ransomware yang menargetkan layanan foundation information, lingkungan cloud, dan host file type bermaksud untuk menonaktifkan atau mengganggu aplikasi cadangan infrastruktur perusahaan. Pada 28 Juni, perusahaan cybersecurity Symantec melaporkan memblokir serangan ransomware oleh Evil Corp itu menargetkan sekitar 30 perusahaan Amerika Serikat menuntut Bitcoin dalam pembayaran.

Serangan percobaan ini hanyalah contoh terbaru dari meningkatnya ancaman serangan ransomware. Di bawah ini adalah beberapa ransomware paling berbahaya yang menuntut pembayaran dalam crypto.

WastedLocker

WastedLocker adalah ransomware terbaru yang dibuat oleh Evil Corp, sebuah kelompok yang telah aktif sejak 2007 dan dianggap sebagai salah satu tim cybercrime paling mematikan. Setelah surat dakwaan terhadap dua tersangka anggota kelompok, Igor Turashev dan Maksim Yakubets, sehubungan dengan trojan perbankan Bugat / Dridex dan Zeus, Evil Corp dilaporkan. berkurang aktivitasnya.

Namun, peneliti sekarang percaya bahwa pada Mei 2020, grup ini telah melanjutkan serangan sekali lagi, dengan malware WastedLocker sebagai ciptaan terbaru. Malware telah dinamai”WastedLocker” karena nama file yang dibuat oleh malware, karena menambahkan singkatan dari nama korban ke kata”wasted”

Dengan menonaktifkan dan mengganggu aplikasi cadangan, layanan foundation information, dan lingkungan cloud, WastedLocker mencegah kemampuan para korbannya untuk memulihkan file-file mereka untuk jangka waktu yang lebih lama, bahkan jika ada pengaturan cadangan lebih lama Dalam kasus di mana perusahaan tidak memiliki sistem cadangan offline, pemulihan dapat dicegah tanpa batas waktu.

Namun, para peneliti mencatat bahwa tidak seperti operator ransomware lain yang membocorkan informasi korban, Evil Corp tidak mengancam untuk mempublikasikan informasi korban untuk menghindari menarik perhatian publik terhadap dirinya sendiri.

DoppelPaymer

DoppelPaymer adalah ransomware yang dirancang untuk mengenkripsi document targetnya, mencegah mereka mengakses document dan selanjutnya mendorong korban untuk membayar uang tebusan untuk mendekripsi file. Digunakan oleh grup eCrime dipanggil INDRIK SPIDER, malware DoppelPaymer adalah bentuk ransomware BitPaymer dan pertama kali ditemukan pada tahun 2019 oleh perusahaan perlindungan endpoint perangkat lunak CrowdStrike.

Baru-baru ini, ransomware digunakan dalam serangan terhadap Town of Torrance di California. Lebih dari 200 GB information dicuri, dengan para penyerang menuntut 100 Bitcoin sebagai tebusan.

Laporan lain mengungkapkan bahwa malware sama digunakan untuk menyerang sistem teknologi informasi negara bagian Alabama. Para penyerang mengancam akan mempublikasikan information pribadi warga secara online kecuali mereka dibayar $ 300. 000 dalam bentuk Bitcoin. Serangan itu terjadi setelah peringatan dari perusahaan keamanan siber yang berbasis di Wisconsin. Seorang spesialis keamanan dunia maya menganalisis kasus ini tersebut bahwa serangan yang meruntuhkan sistem email kota dimungkinkan melalui nama pengguna komputer yang dimiliki oleh pengelola sistem informasi kota.

Information dari Chainalysis menunjukkan bahwa malware DoppelPaymer bertanggung jawab atas salah satu pembayaran terbesar, satu dari hanya dua yang mencapai angka $ 100. 000.

Dridex

Menurut that a melaporkan oleh penyedia cybersecurity Verify Line, malware Dridex memasuki daftar shirt 10 malware untuk pertama kalinya pada Maret 2020 setelah penampilan awal pada 2011. Malware, juga dikenal sebagai Bugat dan Cridex, mengkhususkan diri dalam mencuri kredensial lender menggunakan sistem makro di Microsoft Word.

Namun, varian baru malware melampaui Microsoft Word dan sekarang menargetkan seluruh stage Windows. Para peneliti mencatat bahwa malware dapat menguntungkan bagi penjahat berkat kecanggihannya, dan sekarang digunakan sebagai pengunduh ransomware.

Meskipun tahun lalu melihat penghapusan botnet terkait dengan Dridex, para ahli percaya bahwa keberhasilan seperti itu sering berumur pendek, karena kelompok kejahatan lain dapat mengambil malware dan menggunakannya untuk serangan lain. Namun, pandemi international yang sedang berlangsung lebih jauh meningkatkan penggunaan malware seperti Dridex, mudah dieksekusi melalui serangan phishing e mail, karena lebih banyak orang diminta untuk tinggal dan bekerja dari rumah.

Ryuk

Malware lain yang muncul kembali akibat pandemi coronavirus adalah Ryuk Ransomware, yang dikenal karena menargetkan rumah sakit. Pada tanggal 27 Maret, juru bicara perusahaan keamanan TI yang berbasis di Inggris mengkonfirmasi bahwa meskipun pandemi worldwide, Ryuk ransomware adalah masih digunakan untuk menargetkan rumah sakit. Seperti kebanyakan serangan malware, cyber Ryuk didistribusikan melalui e mail spam atau fungsi unduhan berbasis geografis.

Malware Ryuk adalah varian dari Hermes, yang terkait dengan serangan SWIFT pada Oktober 2017. Diyakini bahwa para penyerang yang telah menggunakan Ryuk sejak Agustus telah ditarik lebih dari 700 Bitcoin dalam 52 transaksi.

Revil

Ketika lanskap ransomware terus menjadi penuh sesak oleh solusi jahat baru, kelompok cybercriminal seperti geng ransomware REvil (Sodinokibi) tampaknya telah berkembang seiring dengan meningkatnya kecanggihan operasi mereka. Geng REvil beroperasi sebagai RaaS (Ransomware-as-a-Service) dan menciptakan pressure malware yang dijualnya ke kelompok kriminal lainnya.

SEBUAH melaporkan oleh tim keamanan KPN mengungkapkan bahwa malware REvil telah menginfeksi lebih dari 150. 000 komputer unik di seluruh dunia. Namun infeksi ini hanya muncul dari sampel 148 jenis ransomware REvil. Setiap jenis ransomware REvil digunakan sesuai dengan infrastruktur jaringan perusahaan untuk meningkatkan kemungkinan infeksi.

Baru-baru ini, geng ransomware REvil terkenal meluncurkan lelang untuk menjual info mulai dicuri dari perusahaan dengan tidak mampu membayar tebusan dengan harga mulai dari $ 50,000 yang dibayarkan di Monero (XMR). Karena masalah privasi, geng REvil beralih dari menuntut pembayaran dalam Bitcoin ke Monero, cryptocurrency yang berpusat pada privasi.

Sebagai salah satu operator ransomware paling aktif dan agresif, geng REvil terutama menargetkan perusahaan, mengenkripsi document mereka dan meminta biaya astronomi rata-rata sekitar $ 260. 000.

PonyFinal

Pada tanggal 27 Mei, tim keamanan Microsoft mengungkapkan dalam serangkaian informasi tweet mengenai ransomware baru yang disebut”Pony Final,” yang menggunakan brute force untuk mendapatkan akses ke infrastruktur jaringan goal untuk menyebarkan ransomware.

Tidak seperti kebanyakan malware menggunakan tautan phishing dan email untuk mengelabui pengguna agar meluncurkan payload, PonyFinal didistribusikan menggunakan kombinasi Java Runtime Environment dan document MSI yang menghadirkan malware dengan payloader yang diaktifkan secara guide oleh penyerang. Seperti Ryuk, PonyFinal terutama digunakan untuk menyerang institusi kesehatan di tengah krisis COVID-19.

Pembayaran menurun

Meskipun secara keseluruhan peningkatan jumlah serangan siber, para ahli percaya ada penurunan dalam jumlah serangan yang berhasil, karena bagi sebagian besar perusahaan, serangan ransomware di tengah pandemi international terbukti merupakan pukulan terakhir, membuat mereka tidak mampu membayar tebusan.

Ini terbukti dalam laporan yang diterbitkan oleh laboratory malware Emsisoft pada 21 April, mengungkapkan a penurunan jumlah serangan ransomware di AS yang berhasil Demikian juga, Chainalysis melaporkan diterbitkan pada bulan April menemukan penurunan yang signifikan dalam pembayaran ransomware sejak pandemi coronavirus semakin intensif di AS dan Eropa.

Jadi, meskipun jumlah serangan semakin meningkat, para korban tidak membayar tebusan, meninggalkan kelompok-kelompok kriminal seperti REvil tanpa pilihan lain selain melelang data yang dicuri. Sangat mungkin bahwa panggilan bagi karyawan untuk bekerja dari rumah secara paradoks menimbulkan tantangan baru bagi peretas. Saat berbicara dengan Cointelegraph, analis ancaman Emsisoft, Brett Callow menyatakan:

“Sangat jelas bagi penyerang ransomware bahwa mereka memiliki goal yang berpotensi berharga ketika mereka mencapai titik akhir perusahaan. Namun mungkin kurang jelas ketika mereka menabrak perangkat pribadi dan digunakan karyawan saat bekerja dari jarak jauh, dan yang hanya terhubung ke sumber daya perusahaan secara intermiten.”