Garmin Ngaku Jadi Korban Hacker, Begini Cara Kerja WastedLocker
- Best GPS Tech
VIVA – Produsen arloji pintar (smartwatch), Garmin, mengonfirmasi menjadi korban hacker atau peretasan menyusul insiden gangguan pada perangkatnya sejak beberapa hari lalu.
"Tidak ada indikasi bahwa data pribadi pelanggan termasuk informasi pembayaran dari Garmin Pay telah diakses, hilang maupun dicuri. Selain itu fungsi dari produk Garmin tidak berdampak, selain dari kemampuan mengakses layanan online. Sistem yang terpengaruh sedang dipulihkan dan kami berekspektasi untuk kembali normal beroperasi dalam beberapa hari ke depan," demikian keterangan resmi Garmin, dikutip dari situs The Verge, Rabu, 29 Juli 2020.
Kendati demikian, Garmin enggan merinci apakah mereka memberikan uang tebusan kepada hacker atas insiden tersebut. Produsen smartwatch asal Taiwan itu hanya berharap tidak ada dampak material dari gangguan yang terjadi sejak minggu pekan lalu.
Sementara itu seorang sumber yang kenal dengan internal Garmin mengatakan jika penyebab gangguan karena diserang ransomware WastedLocker. Serangan ini dioperasikan oleh grup peretas yang dikenal sebagai Evil Corp yang merupakan grup lama dengan sejarah panjang soal serangan malware dan ransomware.
Menurut peneliti keamanan senior Kaspersky, Denis Legezo, insiden tersebut adalah serangan cryptolocker dan malware itu sendiri adalah WastedLocker. Akibatnya, pelanggan pribadi tidak dapat mengakses data mereka mengenai aktivitas fisik, pilot tidak dapat memperoleh pembaruan peta, dan beberapa jalur produksi di Asia juga telah terdampak.
Secara teknis, WastedLocker adalah jenis ransomware yang ditargetkan, yang berarti para operatornya datang untuk perusahaan tertentu dan bukan host secara acak. Ini bukan satu-satunya ransomware yang digunakan dengan cara demikian, di mana skema serupa digunakan oleh Maze dan beberapa keluarga ransomware lainnya.
Algoritma enkripsi yang digunakan tidak ada yang spesial untuk ransomware. Mereka modern dan kuat. Operator ransomware menambahkan nama perusahaan sebagai korban dalam pesan tebusan, yaitu pesan dengan informasi tentang cara menghubungi aktor ancaman melalui layanan email dan sejenisnya.
"Jadi cukup jelas mereka mengetahui target yang diinginkan. Kami memantau lusinan domain web yang terkait dengan keluarga malware ini. Di banyak domain tersebut, kami mendaftarkan server sebagai bagian dari CobaltStrike, platform pengujian penetrasi komersial yang sah dan banyak digunakan oleh para aktor ancaman," jelas Legazo.
Ia juga mengatakan bahwa teknik lain yang digunakan oleh operator serangan sangat mirip dengan serangan bertarget yang lebih klasik, yang mengincar data. Namun, dalam kasus WastedLocker, menurut Legazo, sejauh ini tidak ada tanda-tanda apa pun selain enkripsi dan permintaan pembayaran tebusan.