Contact Information

Alamat: Komplek Rumah Susun Petamburan Blok 1 Lantai Dasar, Tanah Abang - Jakpus 10260

We're Available 24/ 7. Call Now.
Kaspersky: Kampanye Spyware Terbaru Menargetkan Perusahaan Industri
SHARE:

Technologue.id, Jakarta - Pakar Kaspersky telah menemukan serangkaian kampanye spyware baru yang berkembang pesat, menyerang lebih dari 2.000 perusahaan industri di seluruh dunia. Tidak seperti banyak kampanye spyware arus utama, serangan ini menonjol karena terbatasnya jumlah target di setiap serangan, dan masa hidup yang sangat singkat dari setiap sampel berbahaya. Studi ini mengidentifikasi lebih dari 25 pasar (marketplace) tempat data curian dijual. Temuan ini dan lainnya dipublikasikan dalam laporan Kaspersky ICS CERT terbaru.

Selama paruh pertama tahun 2021, para ahli Kaspersky ICS CERT melihat anomali aneh dalam statistik ancaman spyware yang diblokir di komputer ICS (industrial computer system). Meskipun malware yang digunakan dalam serangan ini milik keluarga spyware terkenal seperti Agen Tesla/Origin Logger, HawkEye dan lainnya, serangan ini lebih menonjol dibandingkan serangan mainstream pada umumnya karena jumlah target yang sangat sedikit (dari sejumlah besar menjadi hanya beberapa lusin) dan masa hidup yang sangat singkat dari setiap sampel berbahaya.

Analisis lebih dekat terhadap 58.586 sampel spyware yang diblokir di komputer ICS pada semester pertama 2021 mengungkapkan bahwa sekitar 21,2% di antaranya adalah bagian dari rangkaian serangan terbatas dan jangka pendek tersebut. Siklus hidup mereka terbatas pada sekitar 25 hari, yang jauh lebih sedikit daripada masa hidup spyware 'tradisional' lainnya.
Meskipun masing-masing sampel spyware "anomali" ini berumur pendek dan tidak didistribusikan secara luas, mereka bertanggung jawab atas bagian yang tidak proporsional dari seluruh serangan spyware. Di Asia, misalnya, setiap komputer ke-enam yang diserang oleh spyware merupakan salah satu sampel spyware "anomali" (2,1% dari 11,9%).

Persentase komputer ICS di mana spyware diblokir pada enam bulan pertama 2021

Khususnya, sebagian besar kampanye ini disebarkan dari satu perusahaan industri ke perusahaan lain melalui email phishing yang dibuat dengan sangat baik. Setelah menembus ke dalam sistem korban, penyerang menggunakan perangkat sebagai server C2 (perintah dan kontrol) serangan berikutnya. Dengan akses ke milis korban, pelaku kejahatan siber dapat menyalahgunakan email perusahaan dan menyebarkan spyware lebih jauh.

Email yang dikirim sebagai bagian dari penyebaran serangan dengan menyalahgunakan daftar kontak korban

Menurut telemetri Kaspersky ICS CERT, lebih dari 2.000 organisasi industri di seluruh dunia telah masuk ke dalam infrastruktur berbahaya dan digunakan oleh geng siber untuk menyebarkan serangan ke kontak yang dimiliki organisasi dan mitra bisnis mereka. Kami memperkirakan jumlah total akun perusahaan yang disusupi atau dicuri sebagai akibat dari serangan spyware tersebut mencapai lebih dari 7.000.

Data sensitif yang diperoleh dari komputer ICS sering berakhir di berbagai pasar. Pakar Kaspersky mengidentifikasi lebih dari 25 pasar berbeda di mana kredensial curian dari serangan industri ini dijual. Analisis pasar tersebut menunjukkan permintaan yang tinggi untuk kredensial akun perusahaan, terutama untuk Akun Desktop Jarak Jauh (RDP/remote dekstop protocol). Lebih dari 46% dari semua akun RDP yang dijual di pasar yang dianalisis dimiliki oleh perusahaan di Amerika Serikat, sedangkan sisanya berasal dari Asia, Eropa, dan Amerika Latin. Hampir 4% (hampir 2.000 akun) dari semua akun RDP yang dijual adalah milik perusahaan industri.

Pasar lain yang berkembang adalah Spyware-as-a-Service. Karena kode sumber dari beberapa program spyware populer telah dipublikasikan, mereka menjadi sangat tersedia di toko online dalam bentuk layanan - pengembang tidak hanya menjual malware sebagai produk tetapi juga lisensi bagi pembuat malware dan akses ke infrastruktur yang telah dikonfigurasikan sebelumnya untuk membangun malware.

"Sepanjang tahun 2021, para pelaku kejahatan siber secara ekstensif menggunakan spyware untuk menyerang komputer industri. Hari ini kita menyaksikan tren baru yang berkembang pesat di lanskap ancaman industri. Untuk menghindari deteksi, mereka mengecilkan ukuran setiap serangan dan membatasi penggunaan setiap sampel malware dengan segera menggantinya dengan yang baru. Taktik lain termasuk penyalahgunaan besar-besaran infrastruktur email perusahaan untuk menyebarkan malware. Ini berbeda dari apa pun yang telah para ahli amati pada kampanye spyware sebelumnya dan kami mengantisipasi serangan semacam itu mendapatkan daya tarik di tahun mendatang," komentar Kirill Kruglov, pakar keamanan di Kaspersky ICS CERT.

Baca lebih lanjut tentang berbagai kampanye spyware 'anomali' di ICS CERT.

Untuk mempelajari lebih lanjut tentang ancaman terhadap ICS dan perusahaan industri pada tahun 2022, lihat prediksi ancaman ICS untuk tahun 2022

Untuk memastikan perlindungan yang memadai dari perusahaan industri, operasi jaringan bisnis dan mitra, para ahli Kaspersky merekomendasikan:

  • Menerapkan autentikasi dua faktor untuk akses email perusahaan dan layanan lain yang terhubung ke internet (termasuk RDP, gateway VPN-SSL, dll.) yang dapat digunakan oleh penyerang untuk mendapatkan akses ke infrastruktur internal perusahaan Anda dan data penting bisnis lainnya.
  • Memastikan bahwa semua titik akhir, baik di jaringan TI maupun OT, dilindungi dengan solusi keamanan titik akhir modern yang dikonfigurasi dengan tepat dan selalu diperbarui.
  • Memberikan pelatihan reguler kepada tim Anda secara teratur untuk menangani email masuk dengan aman dan untuk melindungi sistem mereka dari malware yang mungkin berada dalam lampiran email.
  • Secara teratur memeriksa folder spam daripada hanya mengosongkannya.
  • Memantau akun organisasi Anda yang terpapar di web.
  • Menggunakan solusi sandbox yang dirancang untuk menguji lampiran secara otomatis dalam lalu lintas email masuk. Namun, pastikan solusi sandbox Anda dikonfigurasi untuk tidak melewatkan email dari sumber "tepercaya", termasuk mitra dan kontak organisasi, karena tidak ada yang 100% terlindungi dari gangguan keamanan.
  • Menguji lampiran dalam email keluar untuk memastikan Anda tidak disusupi pihak asing.

SHARE:

Serangan Mobile Malware Makin Marak Selama 2023

Waspada Penjahat Siber Susupi Robot Toy untuk Komunikasi dengan Anak