Jakarta, VIVA – Tim Tanggap Darurat Global Kaspersky telah mengidentifikasi jenis ransomware yang sebelumnya tidak terlihat dan aktif digunakan, yang digunakan dalam serangan pencurian kredensial karyawan.
Ransomware yang dijuluki "Ymir" ini menggunakan metode enkripsi dan penyamaran tingkat lanjut. Ransomware ini juga secara selektif menargetkan file dan berupaya menghindari deteksi. Ransomware Ymir memperkenalkan kombinasi unik fitur teknis dan taktik yang meningkatkan efektivitasnya.
Teknik manipulasi memori yang tidak umum untuk penyamaran. Pelaku ancaman memanfaatkan campuran fungsi manajemen memori yang tidak konvensional – malloc, memmove, dan memcmp – untuk mengeksekusi kode berbahaya secara langsung di dalam memori.
Pendekatan ini menyimpang dari alur eksekusi sistematis yang umum terlihat pada jenis ransomware yang tersebar luas, sehingga menunjukkan kemampuan penyamarannya.
Lebih jauh lagi, Ymir bersifat fleksibel: dengan menggunakan perintah --path, penyerang dapat menentukan direktori tempat ransomware harus mencari file. Jika file ada dalam daftar putih, ransomware akan melewatinya dan membiarkannya tidak terenkripsi.
Fitur ini memberi penyerang kontrol lebih besar atas apa yang dienkripsi atau tidak. Penggunaan malware pencuri data (malware data-stealing).
Dalam serangan yang diamati oleh para ahli Kaspersky, yang terjadi pada sebuah organisasi di Kolombia, para pelaku kejahatan siber terlihat menggunakan RustyStealer, sejenis malware yang mencuri informasi untuk mendapatkan kredensial perusahaan dari para karyawan.
Informasi ini kemudian digunakan untuk mendapatkan akses ke sistem organisasi dan mempertahankan kendali cukup lama untuk menyebarkan ransomware. Jenis serangan ini dikenal sebagai perantara akses awal, di mana para penyerang menyusup ke dalam sistem dan mempertahankan akses.
Biasanya, perantara akses awal menjual akses yang mereka peroleh di dark web kepada para pelaku kejahatan siber lainnya, tetapi dalam kasus ini, mereka tampaknya melanjutkan serangan itu sendiri dengan menyebarkan ransomware.
“Jika para perantara tersebut memang pelaku yang sama yang menyebarkan ransomware, ini dapat menjadi sinyal tren baru, yang menciptakan opsi pembajakan tambahan tanpa ketergantungan pada kelompok Ransomware-as-a-Service (RaaS) tradisional,” kata Cristian Souza, Spesialis Respons Insiden Kaspersky.
Menurutnya, ransomware tersebut menggunakan ChaCha20, sebuah stream cipher modern yang dikenal karena kecepatan dan keamanannya, bahkan mengungguli Advanced Encryption Standard (AES).
Meskipun pelaku ancaman di balik serangan ini belum membagikan data curian apa pun secara publik atau mengajukan tuntutan lebih lanjut, para peneliti memantaunya secara ketat untuk setiap aktivitas baru.
“Kami belum mengamati adanya kelompok ransomware baru yang muncul di dark web. Biasanya, penyerang menggunakan forum atau portal bayangan untuk membocorkan informasi sebagai cara untuk menekan korban agar membayar tebusan, namun ini tidak terjadi pada Ymir," jelasnya.
Untuk mencari nama bagi ancaman baru tersebut, Souza bersama para ahli Kaspersky mempertimbangkan Bulan Saturnus yang disebut Ymir. Itu adalah Bulan “tidak beraturan” yang bergerak berlawanan arah dengan rotasi planet tersebut – suatu sifat yang secara menarik menyerupai perpaduan fungsi manajemen memori yang tidak konvensional yang digunakan dalam ransomware baru tersebut.
Halaman Selanjutnya
Informasi ini kemudian digunakan untuk mendapatkan akses ke sistem organisasi dan mempertahankan kendali cukup lama untuk menyebarkan ransomware. Jenis serangan ini dikenal sebagai perantara akses awal, di mana para penyerang menyusup ke dalam sistem dan mempertahankan akses.