Dua tahun terakhir telah menyaksikan peningkatan besar dalam serangan ransomware crypto-centric. Tidak hanya aktor jahat menjadi lebih halus, tetapi mereka memfasilitasi akses ke yang lain, yang kurang canggih. Menurut para ahli, kejahatan kripto semacam ini telah lazim terjadi di tengah pandemi coronavirus. Tetapi bagaimana semua itu terhubung, dan apa yang dapat dilakukan industri untuk menghapusnya?

Seperti semua kelompok, sektor cryptocurrency memiliki porsi apel yang buruk. Sejak 2018, serangan ransomware di seluruh dunia telah meningkat 200%. Lebih buruk lagi, perangkat lunak yang diperlukan untuk melakukan serangan seperti itu banyak tersedia di darknet.

Di Singapura, situasinya bisa dibilang sedang demam. Contoh dari apa yang disebut "crypto-jacking" – metode ransomware di mana penjahat memerintahkan perangkat untuk menambang cryptocurrency – melonjak 300% tahun-ke-tahun di Q1 2020. Per firecurity cybersecurity Kaspersky, meningkatnya kesulitan penambangan ditambah dengan kenaikan biaya listrik berikutnya adalah akar dari masalah. Adapun mengapa Singapura begitu terpengaruh secara tidak proporsional, Kaspersky menyarankan web berkinerja tinggi di negara itu mungkin menarik aktor jahat.

Tapi ini sama sekali bukan fenomena lokal. Menurut pada “Laporan Insiden Respon dan Pelanggaran Knowledge 2020” dari perusahaan cybersecurity Crypsis Group, serangan ransomware meningkat lebih dari dua kali lipat dalam dua tahun terakhir.

Tampaknya COVID-19 telah menjadi keuntungan bagi penjahat cyber. Selama pertemuan rumah di Amerika Serikat baru-baru ini, FBI mengungkapkan peningkatan 75% dalam kejahatan cyber harian sejak awal coronavirus. Saksi ahli Tom Kellermann, kepala strategi cybersecurity untuk VMware, juga mengutip yang tak terbayangkan 900% uptick dalam serangan ransomware antara Januari dan Mei 2020.

Berbicara kepada Cointelegraph, Thomas Glucksmann, wakil presiden pengembangan bisnis world di perusahaan analitik blockchain Merkle Science, menjelaskan bahwa peningkatan serangan ransomware dan cryptojacking dapat dikaitkan dengan eksploitasi kecemasan terkait pandemi melalui kampanye bertema COVID-19 yang ditargetkan.

"Kampanye semacam itu termasuk electronic mail atau situs net perawatan iklan, informasi pemerintah dan aplikasi palsu yang mendorong pengguna untuk mengunduh perangkat lunak berbahaya yang menginfeksi perangkat dan dapat digunakan untuk kompromi knowledge dan jaringan (melalui ransomware) dan daya komputasi (cryptojacking)."

Kemahiran serangan ransomware

Seiring dengan uptick dalam serangan datang teknik dan modifikasi yang disempurnakan. Ini termasuk Ryuk dan Sodinokibi – juga dikenal sebagai "Evil." Varian ransomware yang berbahaya ini menolak akses pengguna ke perangkat, sistem, atau file mereka hingga tebusan dibayarkan. Ryuk dan REvil dirancang untuk memangsa jaringan perusahaan. Firma hukum Fraser, Wheeler & Courtney LLP dan Vierra Magen Marcus LLP menemukan ini dengan cara yang sulit.

Kedua perusahaan tersebut adalah korban Serangan REVIL ransomware dari kelompok ancaman dengan nama yang sama. Pada 6 Juni, weblog darknet resmi REvil mengumumkan pelelangan lebih dari 1,7 TB knowledge yang disita dari foundation knowledge perusahaan. Daftar itu digambarkan berisi informasi perusahaan dan klien swasta, termasuk rencana bisnis dan perjanjian paten perusahaan mulai dari Asus hingga LG. Harga penawaran awal knowledge Fraser, Wheeler & Courtney ditetapkan sebesar $ 30.000 – harus dibayar sepenuhnya dalam Bitcoin (BTC). REvil mencatat bahwa jika cadangan harga tidak terpenuhi, file tetap akan dipublikasikan.

Ini bukan pertama kalinya REvil menangkap berita utama. Kelompok ini sebelumnya menyerang Grubman Shire Meiselas & Sacks – the firma hukum terhubung untuk bintang musik seperti Madonna, Woman Gaga dan Nicki Minaj. Namun, setelah gagal mengambil pembayaran, mereka tampaknya mengubah modus operandi mereka, menaikkan taruhan korban mereka melalui lelang publik.

Geng ransomware lain, yang dikenal sebagai "Maze," mengambil satu langkah lebih jauh, menargetkan perusahaan aeronautika yang berafiliasi dengan pemerintah, ST Engineering Aerospace. Labirin memetik sekitar 1,5 TB knowledge dari organisasi – 50 GB yang menemukan jalan ke darknet tak lama setelah. Salah satu aspek penting dari serangan ini adalah bahwa ransomware pada awalnya tidak terdeteksi. Jenis ransomware lain yang jahat dan nyaris tak terlihat, yang dengan tepat dijuluki "STOP," mengenkripsi seluruh sistem korban, menuntut pembayaran dengan imbalan dekripsi.

Maka, mungkin tidak mengherankan bahwa deteksi ransomware dan perangkat lunak dekripsi menjadi hal yang biasa, menawarkan cara untuk melawan dan mendekripsi file yang tidak dapat diakses oleh penyerang.

Namun demikian, aktor jahat memutar ini untuk keuntungan mereka dengan menyamar sebagai ransomware perangkat lunak dekripsi ransomware. Daripada mendekripsi file yang terinfeksi ransomware, perangkat lunak palsu mengenkripsi mereka lebih lanjut, memastikan bahwa korban tidak punya pilihan selain membayar atau menghadapi kehilangan knowledge secara permanen.

Ransomware-as-a-service

Bukan hanya cybergangs canggih yang memiliki akses ke alat-alat ini. Lebih buruk lagi, ransomware secara terbuka dijual di darknet. Secara resmi disebut ransomware-as-a-service, atau RaaS, aktor ancaman menjajakan waralaba mereka untuk penjahat yang kurang paham teknologi.

Glucksmann mencatat bahwa sementara sebagian besar penawaran RaaS tidak berguna, kriminalitas berbasis perdagangan baru ini tetap membantu epidemi ransomware: “Tidak semua malware yang dijual ini sebenarnya dapat digunakan tetapi keberadaan layanan tersebut menunjukkan bagaimana malware telah menjadi komoditas dan semacamnya. ancaman umum. " Mengambil garis yang serupa, firma analisis blockchain Chainalysis melangkah lebih jauh ke posisi RaaS sebagai alasan kenaikan serangan baru-baru ini. Kim Grauer, kepala penelitian di Chainalysis, mengatakan kepada Cointelegraph:

“Kami menduga bahwa proliferasi Ransomware sebagai Layanan (RaaS) berkontribusi pada peningkatan serangan ransomware, banyak penyerang yang mengembangkan teknologi ransomware sekarang memungkinkan penyerang yang kurang canggih untuk menyewa akses ke sana, seperti halnya sebuah bisnis akan membayar biaya bulanan untuk perangkat lunak seperti Google G-Suite. Perbedaan utama adalah bahwa pembangun Ransomware juga mendapatkan potongan uang dari setiap serangan yang berhasil. "

Untungnya, lembaga penegak hukum mulai mendapatkan keunggulan. Menurut knowledge dari perusahaan cybersecurity Pattern Micro, pencopotan resmi dari beberapa pasar darknet miliki menimbulkan keraguan dalam pikiran kriminal. Dengan knowledge darknet di tangan penegakan hukum, melindungi anonimitas berdiri sebagai perhatian utama di antara para penjahat – yang menyebabkan penjualan darknet turun secara signifikan sebagai hasilnya.

Namun, Grauer percaya penurunan itu masih belum cukup besar karena pendapatan pasar yang dihasilkan oleh darknet telah mencapai $ 790 juta, menambahkan: “Kami belum mencapai setengah jalan sampai tahun 2020, tetapi jumlah pendapatan pasar darknet sudah lebih dari setengah dari nilai 2019. "

Apakah semuanya seburuk itu?

Mata uang Kripto sering distigmatisasi sebagai alat untuk korupsi. Stereotip ini telah mendominasi narasi crypto sepanjang tahun, melengkung sebagai vektor serangan yang nyaman bagi para pencela crypto. Seperti yang ditunjukkan bukti, narasi ini tidak sepenuhnya akurat.

Terkait: Aktivitas Pidana di Crypto: Fakta, Fiksi dan Konteksnya

Asosiasi industri dengan kegiatan yang melanggar hukum dimulai – sebagaimana segala sesuatu di crypto miliki – dengan Bitcoin. Menurut Tom Robinson, pendiri dan kepala ilmuwan perusahaan analitik blockchain Elliptic, pada hari-hari awal crypto, sekitar 2012, aktivitas kriminal menyumbang lebih dari sepertiga dari semua transaksi Bitcoin. Angka ini telah berubah secara dramatis sejak itu, seperti yang dikatakan Robinson kepada Cointelegraph:

“Jumlah absolut penggunaan kriminal crypto mungkin telah meningkat, tetapi keseluruhan penggunaan crypto telah meningkat lebih cepat. Menurut angka Elliptic, kembali pada tahun 2012, 35% dari semua transaksi Bitcoin berdasarkan nilai dikaitkan dengan aktivitas kriminal – pada waktu itu sebagian besar perdagangan ilegal di pasar gelap Silk Street. Hari ini, transaksi Bitcoin ilegal menyumbang kurang dari 1% dari semua transaksi Bitcoin. "

Namun, laporan dari Ciphertrace menunjukkan hal itu 2020 bisa menjadi tahun rekor untuk pencurian terkait cryptocurrency, retas, dan penipuan. Bagi Grauer, masih terlalu dini untuk menelepon. "Melihat aktivitas terlarang sepanjang tahun ini, kami melihat itu sebenarnya tren rendah dibandingkan tahun lalu," kata Kennedy, menambahkan bahwa, "Mungkin kita akan melihat peningkatan dramatis dalam penipuan di paruh kedua tahun ini. ”

Total saham crypto ditukar oleh entitas terlarang

Menghindari serangan ransomware

Jadi, dengan serangan ransomware yang semakin merajalela, ada beberapa metode yang dapat digunakan orang untuk menghindari ketahuan. "Penting bagi orang dan organisasi untuk tetap mendapat informasi tentang ancaman dan teknik yang muncul," jelas Kennedy. "Kami dapat membantu tim cyber mengukur dan memprioritaskan lanskap ancaman dan mengidentifikasi pemain dan aktor yang muncul yang mendominasi adegan." Memberikan beberapa saran praktis, Glucksmann menganjurkan paranoia untuk electronic mail, situs net, aplikasi atau permintaan kontak yang mencurigakan.

“Memastikan semua layanan on-line pribadi dan perusahaan Anda dilindungi dengan otentikasi multi-faktor juga dapat mempersulit aktor ancaman untuk mendapatkan knowledge atau dana cryptocurrency Anda, meskipun mereka entah bagaimana dapat membahayakan perangkat Anda. Untuk pengaturan otentikasi multi-faktor yang lebih kuat, saya sangat merekomendasikan token perangkat keras daripada perangkat seluler. "

"Jangan membayar tebusan karena ini bisa dianggap ilegal oleh penegak hukum di banyak yurisdiksi," Glucksmann cepat-cepat menambahkan.