Enkripsi Jarak Jauh

Enkripsi Jarak Jauh

Kelompok Ransomware semakin banyak yang beralih ke enkripsi jarak jauh dalam serangan mereka, menandai peningkatan taktik baru yang diadopsi oleh aktor-aktor yang bermotivasi finansial untuk memastikan keberhasilan operasi mereka.

Perusahaan dapat memiliki ribuan komputer yang terhubung ke jaringan mereka, dan dengan ransomware jarak jauh, yang diperlukan hanyalah satu perangkat yang kurang terlindungi untuk menyusupi seluruh jaringan.

Pelaku mengetahui hal ini, jadi mereka mencari titik lemah’ tersebut dan sebagian besar perusahaan memiliki setidaknya satu titik lemah. Enkripsi jarak jauh akan tetap menjadi masalah abadi bagi ahli keamanan siber.

Baca juga: Tahap-tahap Serangan Ransomware

Enkripsi Jarak Jauh

Enkripsi jarak jauh (alias ransomware jarak jauh), seperti namanya, terjadi ketika titik akhir yang disusupi digunakan untuk mengenkripsi data pada perangkat lain di jaringan yang sama.

Keunikan metode ini adalah mereka dapat melewati sebagian besar solusi keamanan umum dengan cara yang cukup mudah: dengan menggunakan perangkat yang tidak berada di bawah kendali mereka.

Pada bulan Oktober 2023, Microsoft mengungkapkan bahwa sekitar 60% serangan ransomware kini melibatkan enkripsi jarak jauh yang berbahaya dalam upaya meminimalkan jejaknya, dengan lebih dari 80% serangan berasal dari perangkat yang tidak dikelola.

Teknik Baru Tapi Lama

Keluarga Ransomware yang diketahui mendukung enkripsi jarak jauh termasuk Akira, ALPHV/BlackCat, BlackMatter, LockBit, dan Royal.

Dan ini adalah teknik yang sudah ada selama beberapa waktu, sejak tahun 2013, CryptoLocker menargetkan berbagi jaringan.

Keuntungan signifikan dari pendekatan ini adalah pendekatan ini membuat tindakan remediasi berbasis proses menjadi tidak efektif.

Dan mesin yang dikelola tidak dapat mendeteksi aktivitas berbahaya karena hanya ada di perangkat yang tidak dikelola.

Perkembangan ini terjadi di tengah pergeseran yang lebih luas dalam lanskap ransomware, seperti misalnya:

  • Pelaku mengadopsi bahasa pemrograman yang tidak biasa.
  • Menargetkan di luar sistem Windows.
  • Melelang data yang dicuri.
  • Meluncurkan serangan setelah jam kerja dan pada akhir pekan untuk menggagalkan upaya deteksi dan respons terhadap insiden.

Baca juga: 8 Trik Phising Saat Berlibur

Serangan Enkripsi Jarak Jauh

Hhubungan simbiosis antara geng ransomware dan media, sebagai cara untuk tidak hanya menarik perhatian, tetapi juga untuk mengontrol narasi dan membantah apa yang mereka anggap sebagai pemberitaan yang tidak akurat.

Hal ini juga mencakup penerbitan FAQ dan siaran pers di situs kebocoran data mereka, bahkan termasuk kutipan langsung dari operator, dan koreksi kesalahan yang dilakukan jurnalis.

Taktik lainnya adalah penggunaan nama yang menarik dan grafik yang apik, yang menunjukkan evolusi profesionalisasi kejahatan dunia maya.

Kelompok RansomHouse, misalnya, memiliki pesan di situs kebocorannya yang khusus ditujukan kepada jurnalis, di mana mereka menawarkan untuk berbagi informasi di ‘saluran PR Telegram’ sebelum dipublikasikan secara resmi.

Meskipun kelompok ransomware seperti Conti dan Pysa dikenal mengadopsi hierarki organisasi yang terdiri dari:

  • Eksekutif senior.
  • Admin sistem.
  • Pengembang.
  • Perekrut.
  • SDM.
  • Dan tim hukum.

Terdapat bukti yang menunjukkan bahwa beberapa di antaranya telah mengiklankan peluang bagi penulis dan pembicara berbahasa Inggris di forum kriminal.

Keterlibatan media memberikan keuntungan taktis dan strategis bagi geng ransomware; hal ini memungkinkan mereka untuk memberikan tekanan kepada korbannya.

Sekaligus memungkinkan mereka untuk membentuk narasi, meningkatkan ketenaran dan ego mereka sendiri, dan lebih jauh lagi ‘memmitologikan’ diri mereka sendiri,” kata perusahaan tersebut.

 

 

Baca lainnya:

 

 

Sumber berita:

 

Prosperita IT News