Headline
Setelah melakoni tenis dan olahraga di gym, aktor Christoffer Nelwan kini juga kerajingan padel.
Setelah melakoni tenis dan olahraga di gym, aktor Christoffer Nelwan kini juga kerajingan padel.
Keputusan FIFA dianggap lebih berpihak pada nilai komersial ketimbang kualitas kompetisi.
TIM Tanggap Darurat Global Kaspersky (Kaspersky’s Global Emergency Response Team) telah mengidentifikasi jenis ransomware yang sebelumnya tidak terlihat dan aktif digunakan, yang digunakan dalam serangan pencurian kredensial karyawan.
Ransomware yang dijuluki Ymir itu menggunakan metode enkripsi dan penyamaran tingkat lanjut. Ransomware ini juga secara selektif menargetkan file dan berupaya menghindari deteksi.
Ransomware Ymir memperkenalkan kombinasi unik fitur teknis dan taktik yang meningkatkan efektivitasnya.Teknik manipulasi memori yang tidak umum untuk penyamaran.
Pelaku ancaman memanfaatkan campuran fungsi manajemen memori yang tidak konvensional – malloc, memmove, dan memcmp – untuk mengeksekusi kode berbahaya secara langsung di dalam memori.
Pendekatan ini menyimpang dari alur eksekusi sistematis yang umum terlihat pada jenis ransomware yang tersebar luas, sehingga menunjukkan kemampuan penyamarannya.
Lebih jauh lagi, Ymir bersifat fleksibel: dengan menggunakan perintah --path, penyerang dapat menentukan direktori tempat ransomware harus mencari file.
Jika file ada dalam daftar putih, ransomware akan melewatinya dan membiarkannya tidak terenkripsi. Fitur ini memberi penyerang kontrol lebih besar atas apa yang dienkripsi atau tidak.
Penggunaan malware pencuri data (malware data-stealing). Dalam serangan yang diamati oleh para ahli Kaspersky, yang terjadi pada sebuah organisasi di Kolombia, para pelaku kejahatan siber terlihat menggunakan RustyStealer, sejenis malware yang mencuri informasi, untuk mendapatkan kredensial perusahaan dari para karyawan.
Informasi ini kemudian digunakan untuk mendapatkan akses ke sistem organisasi dan mempertahankan kendali cukup lama untuk menyebarkan ransomware.
Jenis serangan ini dikenal sebagai perantara akses awal, ketika para penyerang menyusup ke dalam sistem dan mempertahankan akses. Biasanya, perantara akses awal menjual akses yang mereka peroleh di dark web kepada para pelaku kejahatan siber lainnya, tetapi dalam kasus ini, mereka tampaknya melanjutkan serangan itu sendiri dengan menyebarkan ransomware.
“Jika para perantara tersebut memang pelaku yang sama yang menyebarkan ransomware, ini dapat menjadi sinyal tren baru, yang menciptakan opsi pembajakan tambahan tanpa ketergantungan pada kelompok Ransomware-as-a-Service (RaaS) tradisional,” jelas Spesialis Respons Insiden di Kaspersky Global Emergency Response Team Cristian Souza.
Algoritma enkripsi tingkat lanjut. Ransomware tersebut menggunakan ChaCha20, sebuah stream cipher modern yang dikenal karena kecepatan dan keamanannya, bahkan mengungguli Advanced Encryption Standard (AES).
Meskipun pelaku ancaman di balik serangan ini belum membagikan data curian apa pun secara publik atau mengajukan tuntutan lebih lanjut, para peneliti memantaunya secara ketat untuk setiap aktivitas baru.
“Kami belum mengamati adanya kelompok ransomware baru yang muncul di dark web. Biasanya, penyerang menggunakan forum atau portal bayangan untuk membocorkan informasi sebagai cara untuk menekan korban agar membayar tebusan, namun ini tidak terjadi pada Ymir. Mengingat hal ini, pertanyaan tentang kelompok mana yang berada di balik ransomware tersebut masih belum ditemukan, dan kami menduga ini mungkin merupakan kampanye baru,” jelas Cristian Souza.
Untuk mencari nama bagi ancaman baru tersebut, para ahli Kaspersky mempertimbangkan bulan Saturnus yang disebut Ymir. Itu adalah bulan “tidak beraturan” yang bergerak berlawanan arah dengan rotasi planet tersebut – suatu sifat yang secara menarik menyerupai perpaduan fungsi manajemen memori yang tidak konvensional yang digunakan dalam ransomware baru tersebut.
Produk Kaspersky kini dapat mendeteksi ransomware ini sebagai Trojan-Ransom.Win64.Ymir.gen.
Para ahli Kaspersky merekomendasikan langkah-langkah umum berikut untuk mengurangi risiko serangan ransomware:
Fokus ancaman global telah bergeser dari medan perang fisik menuju ruang digital. Serangan siber kini tidak lagi terbatas pada pembobolan data atau gangguan terhadap sistem keuangan semata.
Indonesia tercatat mengalami jumlah serangan siber terkait APT tertinggi kedua pada tahun 2024, menyumbang 7% dari semua insiden di kawasan Asia Pasifik.
Taktik baru Fog bahkan melangkah lebih jauh karena mereka menjadi grup RaaS pertama yang secara terbuka mengungkap alamat IP dan data curian milik korban mereka di Dark Web.
Pada 2024, 3.055 daftar akses korporat yang dijual oleh Initial Access Broker terdeteksi di pasar web gelap, meningkat 15% dari tahun ke tahun, dengan 427 kasus di kawasan Asia Pasifik.
Ancaman siber yang kian kompleks membuat perusahaan di Indonesia membutuhkan solusi backup yang lebih cerdas dan efisien.
Copyright @ 2025 Media Group - mediaindonesia. All Rights Reserved