SINGAPURA – Media OutReach – Microsoft Corp telah mengambil langkah operasi ofensif besar-besaran terhadap salah satu botnet paling terkenal di dunia Trickbot, distributor malware dan ransomware yang paling produktif. Sasarannya adalah sistem yang terkait dengan penyebaran Trickbot.
Operasi ini diputuskan melalui perintah pengadilan yang diperoleh Microsoft serta tindakan teknis yang dilakukan dalam kemitraan dengan berbagai grup industri internasional dan penyedia telekomunikasi termasuk FS-ISAC, komunitas berbagi intelijen global yang menghubungkan hampir 7.000 lembaga keuangan, dan NTT, penyedia layanan teknologi global terkemuka. Microsoft kini telah memutus infrastruktur utama sehingga mereka yang mengoperasikan Trickbot tidak lagi dapat memulai infeksi baru atau mengaktifkan ransomware yang sudah masuk ke sistem komputer.
Gangguan Trickbot, yang telah menginfeksi lebih dari satu juta perangkat komputasi di seluruh dunia sejak akhir 2016, menandai perkembangan penting di Asia Pasifik. Wilayah ini mengalami tingkat serangan ransomware yang lebih tinggi dari rata-rata, yakni 1,7 kali lebih tinggi daripada negara lain di dunia, di mana negara berkembang, termasuk Indonesia, Sri Lanka, India, dan Vietnam, paling rentan terhadap malware dan ransomware (sumber).
“Dalam beberapa bulan terakhir, kami telah melihat serangan ransomware berdampak pada sejumlah besar entitas pemerintah dan bisnis, mulai dari konglomerat besar hingga rumah sakit, sekolah, dan universitas di Asia. Ransomware juga menjadi ancaman bagi infrastruktur pemilu di sejumlah negara. Selain ancamannya terhadap pemilu, Trickbot dikenal menggunakan malware untuk mencuri dana dari masyarakat dan lembaga keuangan. Lembaga keuangan mulai dari bank global dan pemroses pembayaran hingga credit unions regional telah menjadi target Trickbot,” kata Mary Jo Schrade, Asisten Penasihat Umum, Unit Kejahatan Digital Microsoft, Asia, dalam keterangan yang diterima, Senin (12/10/2020).
Untuk menghancurkanTrickbot, Microsoft membentuk grup industri dan penyedia telekomunikasi internasional. Microsoft Digital Crimes Unit (DCU) memimpin upaya investigasi, termasuk deteksi, analisis, telemetri, dan rekayasa balik, dengan data dan wawasan tambahan untuk memperkuat kasus hukum dari jaringan mitra global, termasuk FS-ISAC, ESET, Lumen’s Black Lotus Labs, NTT, dan Symantec, sebuah divisi dari Broadcom, selain tim Microsoft Defender kami. Langkah lebih lanjut untuk memulihkan korban akan didukung oleh Penyedia Layanan Internet (ISP) dan Tim Kesiapan Darurat Komputer (CERT) di seluruh dunia.
Serangan Trickbot pada sistem komputer di Asia
Selama penyelidikan Microsoft terhadap Trickbot, sekitar 61.000 sampel malware Trickbot dianalisis. Yang membuatnya sangat berbahaya adalah ia memiliki kemampuan modular yang terus berkembang, menginfeksi korban untuk tujuan operator melalui model “malware-as-a-service”. Operatornya dapat memberi pelanggan akses ke mesin yang terinfeksi dan menawarkan mekanisme pengiriman untuk berbagai bentuk malware.
Trickbot diketahui menggunakan malware untuk memotong kredensial login korban di situs web perbankan online, tetapi juga digunakan untuk menginfeksi komputer korban dengan Ryuk crypto-ransomware, yang telah digunakan dalam serangan terhadap berbagai institusi publik dan swasta. Ransomware dapat memiliki efek yang menghancurkan. Baru-baru ini, itu melumpuhkan jaringan TI sebuah rumah sakit Jerman yang mengakibatkan kematian seorang wanita yang mencari perawatan darurat.
Selain menginfeksi komputer korban, Trickbot juga telah menginfeksi perangkat “Internet of Things” (IoT), seperti router, yang memperluas jangkauannya ke rumah tangga dan organisasi, memperluas cakupan target rentan ke perangkat yang sering tidak diperbarui atau diupdate dalam cara tepat waktu. Kampanye spam dan spear phishing Trickbot, yang digunakan untuk mendistribusikan malware, telah memanfaatkan umpan seperti Black Lives Matter dan COVID-19, menarik orang untuk mengklik dokumen atau tautan berbahaya. Berdasarkan data dari Microsoft Office 365 Advanced Threat Detection, Trickbot telah menjadi operasi malware paling produktif yang menggunakan umpan bertema COVID-19.
Bagaimana perusahaan dan pengguna komputer rumahan dapat melindungi diri mereka sendiri?
Langkah utama yang dapat dilakukan oleh bisnis dan pengguna komputer rumahan untuk melindungi sistem mereka adalah dengan menggunakan otentikasi multifaktor, untuk selalu menggunakan kebersihan email yang baik, dan untuk memperbarui dan menambal sistem secara tepat waktu. Otentikasi multi-faktor dapat menghentikan serangan berbasis kredensial putus di jalurnya. Tanpa akses ke faktor tambahan, penyerang tidak dapat mengakses akun atau sumber daya yang dilindungi. Karena 90% serangan dimulai dengan email, mencegah phishing (dan variannya yang berbasis pesan suara dan teks, vishing, dan SMiShing) dapat membatasi peluang penyerang untuk berhasil.
Platform kebersihan email yang menggabungkan pemfilteran saat masuk dan pemeriksaan tautan, seperti Tautan Aman, saat diklik (saat keluar) memberikan perlindungan paling komprehensif. Terakhir, penting untuk memastikan bahwa komputer menggunakan perangkat lunak versi terbaru karena patch dan pembaruan ini memperbaiki kerentanan yang diketahui.
Unit Kejahatan Digital Microsoft juga akan terus terlibat dalam operasi untuk melindungi organisasi yang terlibat dalam proses demokrasi dan seluruh basis pelanggan. Sejak 2010, Microsoft, melalui Unit Kejahatan Digital, telah berkolaborasi dengan penegak hukum dan mitra lainnya dalam menangani 23 malware dan gangguan domain negara-bangsa, yang mengakibatkan lebih dari 500 juta perangkat diselamatkan dari penjahat dunia maya.
Recent Comments