Indonesia Jadi Target Serangan, Kata Pakar Intelijen Siber

Hacker/Intelijen siber.
Sumber :
  • Dok. Kaspersky

VIVA Tekno – Kaspersky telah mengidentifikasi serangan ransomware menggunakan BitLocker Microsoft untuk percobaan mengenkripsi file perusahaan.

Pakar Ungkap Cara Ampuh Lawan Serangan Siber yang Marak

Pelaku ancaman menghapus opsi pemulihan atau “recovery” untuk mencegah pemulihan file serta menggunakan skrip berbahaya dengan fitur baru, yakni mampu mendeteksi versi Windows tertentu dan mengaktifkan BitLocker sesuai dengan versi Windows.

Insiden ransomware yang dijuluki “ShrinkLocker”, dan variannya ini diamati di tiga negara, yakni Meksiko, Indonesia, dan Yordania. Para pelaku menargetkan perusahaan-perusahaan yang bergerak di industri manufaktur baja dan vaksin, serta entitas pemerintahan.

Bisa Pulih Usai Diserang Ransomware

Tim Kaspersky Global Emergency Response melaporkan bahwa para pelaku ancaman menggunakan VBScript – bahasa pemrograman yang digunakan untuk mengotomatisasi tugas-tugas pada komputer Windows – untuk membuat skrip berbahaya dengan fitur-fitur yang sebelumnya tidak dilaporkan guna memaksimalkan kerusakan akibat serangan tersebut.

Kebaruannya adalah skrip memeriksa versi Windows yang saat itu diinstal pada sistem dan mengaktifkan fitur BitLocker yang sesuai.

Antisipasi Perang Generasi Kelima, Bamsoet Ingatkan Pemerintah Insiden 'Blue Screen of Death'

Dengan cara ini, skrip tersebut diyakini dapat menginfeksi sistem baru dan lama hingga Windows Server 2008.

Jika versi OS cocok untuk serangan tersebut, skrip akan mengubah pengaturan boot dan mencoba mengenkripsi seluruh drive menggunakan BitLocker.

Hal ini membuat partisi boot baru, yang pada dasarnya menyiapkan bagian terpisah pada drive komputer yang berisi file untuk mem-boot sistem operasi.

Tindakan ini bertujuan untuk mengurung korban pada tahap selanjutnya. Penyerang juga menghapus pelindung yang digunakan untuk mengamankan kunci enkripsi BitLocker sehingga korban tidak dapat memulihkannya.

Skrip berbahaya kemudian mengirimkan informasi tentang sistem dan kunci enkripsi yang dihasilkan pada komputer yang disusupi menuju server yang dikendalikan pelaku ancaman.

Setelah itu, pelaku menutupi jejaknya dengan menghapus log dan berbagai file yang berfungsi sebagai petunjuk dan membantu penyelidikan serangan.

Sebagai langkah terakhir, malware akan melakukan penutupan paksa sistem – suatu kemampuan yang difasilitasi oleh pembuatan dan instalasi ulang file di partisi boot terpisah.

Korban melihat layar BitLocker dengan pesan, “Tidak ada lagi opsi pemulihan BitLocker di PC Anda”.

Kaspersky menjuluki skrip tersebut sebagai "ShrinkLocker" karena nama ini menyoroti prosedur penting pengubahan ukuran partisi, yang penting bagi penyerang untuk memastikan sistem melakukan booting dengan benar dengan file terenkripsi.

“Hal yang sangat memprihatinkan dalam kasus ini adalah bahwa BitLocker, yang awalnya dirancang untuk mengurangi risiko pencurian atau eksploitasi data, telah digunakan kembali oleh musuh untuk tujuan berbahaya. Bagi perusahaan yang menggunakan BitLocker, penting untuk memastikan kata sandi yang kuat dan penyimpanan kunci pemulihan yang aman. Pencadangan rutin, disimpan secara offline dan diuji, juga merupakan perlindungan yang penting,” kata Cristian Souza, Incident Response Specialist Kaspersky Global Emergency Response Team, Rabu, 29 Mei 2024.

Halaman Selanjutnya
Halaman Selanjutnya