Ransomware Akira, Pencuri Data Super Cepat



Ransomware Akira, Pencuri Data Super Cepat - credit for: darkreading - pibitek.biz - Port

credit for: darkreading


336-280
TL;DR
  • Akira, ransomware yang mematikan, bisa mencuri data korban dengan cepat.
  • Storm-1567, kelompok peretas, mencuri data dari sebuah maskapai penerbangan dalam waktu kurang dari dua jam.
  • Kecepatan serangan siber meningkat, penjahat siber mencuri data korban lebih cepat daripada sebelumnya.

pibitek.biz -Akira, ransomware yang mematikan, baru-baru ini menunjukkan kemampuannya yang luar biasa dalam mencuri data dari korban dengan kecepatan yang mengkhawatirkan. Kelompok peretas yang dikenal sebagai Storm-1567, terkenal dengan kecerdasan teknisnya, berhasil mencuri data sensitif dari sebuah maskapai penerbangan di Amerika Latin dalam waktu kurang dari dua jam. Kecepatan mereka mencuri data sangat mengejutkan, menandakan perubahan besar dalam dunia kejahatan siber. Kecepatan mereka mencuri data bukan hanya sebuah prestasi, tapi juga menunjukkan bahwa mereka sudah memiliki strategi dan metode yang sangat terlatih untuk menjalankan aksi mereka dengan cepat.

Para peretas ini memilih server cadangan Veeam sebagai target utama, karena server ini menyimpan data penting seperti kredensial, dokumen, gambar, dan spreadsheet yang sangat berharga. Server Veeam merupakan titik lemah yang sering luput dari perhatian, sehingga menjadi target empuk bagi para penjahat siber. Storm-1567 memanfaatkan celah keamanan yang dikenal sebagai CVE-2023-27532 yang ada di server Veeam, memberi mereka akses langsung ke data sensitif yang disimpan di dalamnya. Dengan begitu, mereka bisa langsung mencuri data tanpa harus melalui banyak langkah kompleks.

Seolah-olah waktu bukan masalah bagi Storm-1567, mereka langsung memulai proses pencurian data setelah mendapatkan akses. Mereka tidak kehilangan waktu untuk mencuri data yang berharga. Mereka telah mempelajari teknik-teknik pencurian data dengan sangat baik, dan tahu persis apa yang harus dicari dan bagaimana cara melakukannya dengan cepat. Mereka tidak perlu mencari data secara manual, karena mereka telah mengidentifikasi jenis data yang mereka inginkan sebelum menyerang. Mereka memahami bahwa kecepatan adalah kunci dalam dunia kejahatan siber.

Storm-1567 dengan cepat menggunakan alat dan utilitas yang tersedia di komputer korban untuk melakukan pengintaian, mempertahankan akses, dan mencuri data. Mereka menggunakan alat yang tersedia di komputer korban, bukan karena mereka tidak memiliki alat sendiri, tetapi karena mereka ingin meninggalkan jejak yang lebih sedikit. Mereka tidak ingin meninggalkan bukti yang bisa digunakan untuk melacak mereka. Mereka menguasai teknik "living off the land", yang memanfaatkan sumber daya yang ada di komputer korban untuk melakukan serangan.

Dalam serangan ini, Storm-1567 membuat akun baru dengan nama "backup" dan menambahkannya ke grup Administrator untuk mendapatkan kontrol penuh atas server. Mereka menambahkan akun mereka ke grup administrator untuk mendapatkan akses ke seluruh sistem. Dengan akses administrator, mereka bisa mengendalikan server dan data yang disimpan di dalamnya tanpa hambatan. Mereka menggunakan alat yang bernama Advanced IP Scanner untuk memindai jaringan dan mencari komputer lain yang bisa jadi target. Mereka mencari komputer lain yang bisa mereka gunakan untuk memperluas serangan mereka.

Mereka ingin menginfeksi setiap komputer di jaringan untuk memaksimalkan keuntungan. Proses pencurian data selesai dalam waktu singkat, hanya 133 menit. Mereka mengakhiri operasi pencurian data di pukul 4:55 pm GMT/UTC, waktu yang cukup aneh dan membuat para analis berspekulasi bahwa kelompok ini mungkin berbasis di Eropa Barat. Mereka tidak ingin meninggalkan jejak di komputer korban selama terlalu lama. Mereka mengerti pentingnya cepat beroperasi dan menghindari deteksi. Para analis berspekulasi tentang lokasi mereka berdasarkan waktu mereka menghentikan operasi.

Lokasi mereka bisa berada di manapun, tetapi mereka telah berhasil menyembunyikan identitas mereka dengan sangat baik. Namun, ini bukan akhir dari cerita. Kejahatan mereka berlanjut. Keesokan harinya, tepatnya pada pukul 8:40 pm GMT/UTC, mereka kembali untuk melakukan langkah selanjutnya dalam rencananya. Mereka kembali pada hari berikutnya untuk melanjutkan operasi mereka. Mereka telah merencanakan langkah selanjutnya sebelum mereka meninggalkan server korban. Mereka mengerti bahwa menyerang seluruh jaringan akan memberikan mereka laba yang lebih besar.

Kali ini, mereka mengincar seluruh jaringan perusahaan korban. Mereka masuk ke lebih banyak komputer dan mencari informasi lebih lanjut, menggunakan alat yang disebut Netscan dan WinRAR untuk membantu mereka dalam proses ini. Mereka menggunakan alat yang berbeda untuk mencari informasi lain. Mereka tidak hanya ingin mencuri data sensitif, tetapi juga ingin memahami sistem korban sebaik mungkin. Dengan pemahaman yang lebih baik, mereka bisa menyerang dengan lebih efektif. Mereka juga mematikan software antivirus untuk menghindar dari deteksi dan memudahkan serangan mereka.

Mereka bahkan menggunakan AnyDesk, aplikasi remote desktop, untuk mengendalikan komputer lain di jaringan. Mereka melakukan semua ini untuk menghindari deteksi. Mereka tahu bahwa software antivirus akan menghentikan serangan mereka. Mereka menggunakan AnyDesk untuk mengambil alih kontrol atas komputer lain di jaringan sehingga mereka bisa menginfeksi setiap komputer dengan mudah. Mereka juga menghancurkan semua data cadangan yang mereka temukan untuk memastikan bahwa korban tidak bisa memulihkan data mereka.

Mereka menghancurkan data cadangan untuk memastikan bahwa korban tidak bisa memulihkan data mereka. Mereka tidak ingin memberi korban kesempatan untuk memulihkan data mereka. Mereka ingin memastikan bahwa korban akan menyerah pada tuntutan mereka. Dalam langkah terakhir, mereka men-download ransomware Akira ke server Veeam. Setelah semua persiapan ini, mereka melancarkan serangan ransomware ke seluruh jaringan menggunakan server Veeam sebagai pusat kendali. Ransomware Akira, yang dikenal sebagai "w. exe", menyebar ke berbagai komputer dan mengenkripsi data di dalamnya.

Mereka menggunakan server Veeam sebagai pusat kendali untuk menyerang seluruh jaringan. Mereka sudah menetapkan strategi mereka sebelum melancarkan serangan final. Mereka ingin memastikan bahwa semua data korban terenkripsi sehingga mereka tidak bisa menggunakan data tersebut lagi. Serangan ransomware Akira ini terjadi dalam waktu kurang dari 8 jam, membuktikan bahwa kecepatan serangan siber semakin meningkat. Data menunjukkan bahwa waktu yang dibutuhkan para penjahat siber untuk mencuri data semakin pendek.

Pada tahun 2021, median waktu dari kompromi hingga pencurian data adalah sembilan hari. Tahun lalu, waktu ini berkurang menjadi dua hari. Dan sekarang, hampir setengah dari serangan siber yang terjadi tahun ini mencuri data dalam waktu kurang dari 24 jam. Kecepatan serangan siber yang semakin meningkat adalah sebuah ancaman yang sangat serius. Para penjahat siber terus mengembangkan teknik baru yang membuat mereka lebih cepat dan lebih efektif dalam menyerang korban. Ini berarti para penjahat siber semakin berani dan mahir.

Mereka dapat mencuri data dengan kecepatan yang mengejutkan, bahkan sebelum korban menyadari bahwa mereka telah diserang. Keberanian dan kemahiran para penjahat siber meningkat seiring dengan perkembangan teknologi. Mereka terus belajar dan beradaptasi untuk mengatasi pertahanan korban. Mereka mengembangkan alat dan teknik baru untuk menjalankan aksi mereka dengan lebih efisien. Kecepatan pencurian data yang luar biasa ini menunjukkan bahwa organisasi perlu meningkatkan pertahanan siber mereka. Mereka harus mengadopsi pendekatan keamanan zero trust yang ketat.

Ini berarti bahwa mereka harus memperlakukan setiap orang dan setiap perangkat sebagai ancaman potensial dan tidak mempercayai siapa pun tanpa verifikasi yang kuat. Pendekatan zero trust adalah solusi yang paling efektif untuk mengatasi ancaman siber yang semakin canggih. Zero trust memastikan bahwa setiap orang dan setiap perangkat harus diverifikasi sebelum diizinkan mengakses data sensitif. Selain itu, mereka harus melakukan patching secara teratur untuk menutup celah keamanan. Celah keamanan seperti CVE-2023-27532 yang digunakan Storm-1567 adalah pintu masuk yang mudah bagi para penjahat siber.

Patching secara teratur adalah salah satu cara paling efektif untuk mencegah penjahat siber mengeksploitasi celah keamanan di sistem mereka. Organisasi harus memperbarui sistem mereka dengan patch terbaru untuk menutup celah keamanan yang ditemukan. Penerapan langkah-langkah dasar seperti pembatasan akses port juga penting. Dalam kasus maskapai penerbangan ini, data sensitif mereka dicuri melalui port yang tidak terlindungi, yang membuat para peretas mudah mencuri data. Pembatasan akses port membantu mengurangi permukaan serangan dan mencegah penjahat siber mengakses data sensitif.

Organisasi harus menetapkan aturan yang jelas tentang port yang diizinkan dan port yang dilarang akses. Meningkatkan pertahanan siber dan menggunakan pendekatan zero trust adalah kunci untuk melindungi diri dari serangan siber yang semakin cepat dan berbahaya. Meningkatkan pertahanan siber sangat penting untuk melindungi diri dari serangan siber yang semakin canggih. Organisasi harus mempertimbangkan semua aspek keamanan siber dan menetapkan strategi yang komprehensif untuk mengatasi ancaman yang terus berkembang.

Dengan meningkatkan kewaspadaan dan proaktif dalam mengamankan sistem mereka, organisasi dapat memperkecil risiko menjadi korban dari serangan siber yang canggih seperti yang dilakukan oleh Storm-1567 dan Akira. Peningkatan kewaspadaan dan proaktif dalam mengamankan sistem akan membantu organisasi mencegah serangan siber dan melindungi data sensitif mereka. Organisasi harus mempertimbangkan serangan siber sebagai ancaman yang serius dan menetapkan strategi yang tepat untuk mengatasi ancaman tersebut.