ESET Ungkap Pola Serangan Geng Ransomware Conti

Reporter:
Editor:

Erwin Prima

  • Font:
  • Ukuran Font: - +
  • Bagikan Berita
    ilustrasi serangan virus ransomware. shutterstock.com

    ilustrasi serangan virus ransomware. shutterstock.com

    TEMPO.CO, Jakarta - Perusahaan keamanan siber ESET melaporkan ratusan serangan oleh ransomware Conti pada tahun 2021, namun hanya sedikit yang terdeteksi di Indonesia.

    “Melihat deteksi ransomware saja tidak memberikan gambaran yang utuh, karena belakangan ini penyebaran ransomware biasanya akan terjadi pada tahap akhir serangan siber, terutama untuk pemburu besar seperti Conti,” ujar Yudhi Kukuh, IT Security Consultant ESET Indonesia, dalam keterangannya, 22 Januari 2021.

    Yudhi menambahkan, geng penjahat dunia maya tersebut menjalankan serangan yang ditargetkan terhadap jaringan perusahaan besar, mengenkripsi data korban dan juga mencuri informasi berharga apa pun yang dapat digunakan sebagai sandera.

    Untuk mencapai tujuan mereka, Conti menggunakan berbagai vektor serangan, termasuk akses jarak jauh (RDP) yang salah dikonfigurasi atau tidak terlindungi dengan baik, kredensial akses yang dibeli atau dicuri (seperti akses pengiriman email/SMTP), atau kerentanan kritis yang baru diterbitkan seperti Log4Shell (kerentanan Log4j) dan ProxyShell (kerentanan di server MS Exchange).

    ESET mendeteksi malware dengan nama W32/Filecoder.Conti sejak kehadirannya pada tahun 2020. Ransomware Conti diketahui menjalankan model ransomware-as-a-service di dark web dengan anggota inti grup yang berfokus pada pengembangan malware dan afiliasi yang mendistribusikan "produk" dan memeras korban untuk mendapatkan uang tebusan.

    FinCEN menempatkan Conti di antara keluarga ransomware paling menguntungkan, sementara situs ransomwhe.re melihat hampir US$ 16 juta (Rp 229 miliar) ditransfer ke keluarga ransomware ini pada tahun 2021, yang diduga kemungkinan besar hanya sebagian kecil dari pendapatan mereka.

    Menurut Yudhi, materi pelatihan Conti atau buku pedoman dan daftar beberapa alamat IP yang digunakan baru-baru ini dibocorkan oleh salah satu afiliasinya yang tidak puas.

    Untuk melindungi organisasi dari serangan ransomware ESET merekomendasikan langkah berikut:

    1. Semua karyawan harus menjalani pelatihan rutin untuk mengetahui praktik terbaik keamanan siber. Ini bisa sangat membantu dalam menurunkan kemungkinan mereka mengklik tautan yang berpotensi berbahaya di email mereka yang dapat dicampur dengan ransomware atau mencolokkan perangkat USB yang tidak dikenal yang dapat dimuat dengan malware.
    2. Selalu perbarui sistem operasi dan perangkat lunak yang digunakan ke versi terbaru, kapan pun ada patch dirilis.
    3. Selalu merencanakan yang terburuk dan berharap yang terbaik, jadi siapkan rencana kelangsungan bisnis jika terjadi bencana. Ini harus mencakup cadangan data dan bahkan mungkin infrastruktur cadangan yang dapat Anda gunakan saat Anda mencoba memulihkan sistem yang terkunci.
    4. Backup sangat penting untuk semua orang, baik itu individu atau perusahaan besar. Cadangkan data penting bisnis Anda secara teratur dan uji cadangan tersebut sesering mungkin untuk melihat apakah mereka berfungsi dengan benar, sehingga tidak membuat Anda terikat jika Anda terkena. Setidaknya data yang paling berharga juga harus disimpan secara offline.
    5. Kurangi permukaan serangan dengan menonaktifkan atau menghapus instalasi perangkat lunak atau layanan yang tidak perlu. Khususnya, karena layanan akses jarak jauh sering menjadi vektor utama untuk banyak serangan ransomware. Anda akan disarankan untuk menonaktifkan RDP yang menghadap internet sepenuhnya atau setidaknya membatasi jumlah orang yang diizinkan mengakses server perusahaan dari jarak jauh melalui internet.
    6. Jangan pernah meremehkan nilai dari solusi keamanan berlapis yang bereputasi baik. Selain karyawan Anda, ini adalah garis pertahanan pertama yang harus Anda miliki dan jalankan untuk melindungi Anda dari segala macam ancaman, bukan hanya dari serangan ransomware. Juga, pastikan produk selalu dipatch dan up-to-date. Penting juga untuk menggunakan solusi sandbox berbasis cloud untuk memastikan jaringan perusahaan Anda terlindungi dari serangan zero-day.
    7. Membayar uang tebusan untuk decryptor tidak dianjurkan. Penjahat dunia maya adalah penjahat, tidak ada jaminan atas apa yang akan mereka lakukan setelah menerima pembayaran. Membayar uang tebusan juga bisa berarti Anda menempatkan organisasi sebagai target karena Anda akan dilihat sebagai organisasi yang bersedia membayar lagi di masa depan.
    8. Ransomware merupakan tipe malware yang terus berkembang. Solusi menyeluruh wajib dilakukan dengan mengamankan semua pintu masuk jaringan (internet, email, endpoint, server, vpn, usb port).

    Baca:
    Data Bank Indonesia Diduga Disusupi Geng Ransomware Conti

    Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.


     

     

    Lihat Juga


    Newsletter


    Selengkapnya

    Grafis

    Mengenal Cacar Monyet atau Monkeypox, Ketahui Penyebaran dan Cara Pencegahannya

    Cacar monyet telah menyebar hingga Singapura, tetangga dekat Indonesia. Simak bagaimana virus cacar itu menular dan ketahui cara pencegahannya.