TIM Tanggap Darurat Global Kaspersky (Kaspersky’s Global Emergency Response Team) telah mengidentifikasi jenis ransomware yang sebelumnya tidak terlihat dan aktif digunakan, yang digunakan dalam serangan pencurian kredensial karyawan.
Ransomware yang dijuluki Ymir itu menggunakan metode enkripsi dan penyamaran tingkat lanjut. Ransomware ini juga secara selektif menargetkan file dan berupaya menghindari deteksi.
Ransomware Ymir memperkenalkan kombinasi unik fitur teknis dan taktik yang meningkatkan efektivitasnya.Teknik manipulasi memori yang tidak umum untuk penyamaran.
Pelaku ancaman memanfaatkan campuran fungsi manajemen memori yang tidak konvensional – malloc, memmove, dan memcmp – untuk mengeksekusi kode berbahaya secara langsung di dalam memori.
Pendekatan ini menyimpang dari alur eksekusi sistematis yang umum terlihat pada jenis ransomware yang tersebar luas, sehingga menunjukkan kemampuan penyamarannya.
Lebih jauh lagi, Ymir bersifat fleksibel: dengan menggunakan perintah --path, penyerang dapat menentukan direktori tempat ransomware harus mencari file.
Jika file ada dalam daftar putih, ransomware akan melewatinya dan membiarkannya tidak terenkripsi. Fitur ini memberi penyerang kontrol lebih besar atas apa yang dienkripsi atau tidak.
Penggunaan malware pencuri data (malware data-stealing). Dalam serangan yang diamati oleh para ahli Kaspersky, yang terjadi pada sebuah organisasi di Kolombia, para pelaku kejahatan siber terlihat menggunakan RustyStealer, sejenis malware yang mencuri informasi, untuk mendapatkan kredensial perusahaan dari para karyawan.
Informasi ini kemudian digunakan untuk mendapatkan akses ke sistem organisasi dan mempertahankan kendali cukup lama untuk menyebarkan ransomware.
Jenis serangan ini dikenal sebagai perantara akses awal, ketika para penyerang menyusup ke dalam sistem dan mempertahankan akses. Biasanya, perantara akses awal menjual akses yang mereka peroleh di dark web kepada para pelaku kejahatan siber lainnya, tetapi dalam kasus ini, mereka tampaknya melanjutkan serangan itu sendiri dengan menyebarkan ransomware.
“Jika para perantara tersebut memang pelaku yang sama yang menyebarkan ransomware, ini dapat menjadi sinyal tren baru, yang menciptakan opsi pembajakan tambahan tanpa ketergantungan pada kelompok Ransomware-as-a-Service (RaaS) tradisional,” jelas Spesialis Respons Insiden di Kaspersky Global Emergency Response Team Cristian Souza.
Catatan tebusan Ymir
Algoritma enkripsi tingkat lanjut. Ransomware tersebut menggunakan ChaCha20, sebuah stream cipher modern yang dikenal karena kecepatan dan keamanannya, bahkan mengungguli Advanced Encryption Standard (AES).
Meskipun pelaku ancaman di balik serangan ini belum membagikan data curian apa pun secara publik atau mengajukan tuntutan lebih lanjut, para peneliti memantaunya secara ketat untuk setiap aktivitas baru.
“Kami belum mengamati adanya kelompok ransomware baru yang muncul di dark web. Biasanya, penyerang menggunakan forum atau portal bayangan untuk membocorkan informasi sebagai cara untuk menekan korban agar membayar tebusan, namun ini tidak terjadi pada Ymir. Mengingat hal ini, pertanyaan tentang kelompok mana yang berada di balik ransomware tersebut masih belum ditemukan, dan kami menduga ini mungkin merupakan kampanye baru,” jelas Cristian Souza.
Untuk mencari nama bagi ancaman baru tersebut, para ahli Kaspersky mempertimbangkan bulan Saturnus yang disebut Ymir. Itu adalah bulan “tidak beraturan” yang bergerak berlawanan arah dengan rotasi planet tersebut – suatu sifat yang secara menarik menyerupai perpaduan fungsi manajemen memori yang tidak konvensional yang digunakan dalam ransomware baru tersebut.
Analisis terperinci disajikan di Securelist
Produk Kaspersky kini dapat mendeteksi ransomware ini sebagai Trojan-Ransom.Win64.Ymir.gen.
Para ahli Kaspersky merekomendasikan langkah-langkah umum berikut untuk mengurangi risiko serangan ransomware:
- Terapkan jadwal pencadangan data yang sering dan lakukan pengujian rutin.
- Berikan pelatihan keamanan siber rutin kepada karyawan untuk meningkatkan kewaspadaan mereka terhadap ancaman siber seperti malware pencuri data, dan untuk mengajarkan strategi mitigasi yang efektif.
- Jika Anda telah menjadi korban ransomware dan belum ada dekripsi yang diketahui, simpan file terenkripsi penting Anda. Solusi dekripsi dapat muncul dalam upaya penelitian ancaman yang sedang berlangsung atau jika pihak berwenang berhasil menguasai pelaku di balik ancaman tersebut.
- Sebaiknya jangan membayar tebusan. Membayar tebusan akan mendorong pembuat malware untuk melanjutkan operasi mereka, tetapi tidak menjamin pengembalian file yang aman dan andal.
- Untuk melindungi perusahaan dari berbagai ancaman, gunakan solusi dari lini produk Kaspersky Next yang memberikan perlindungan waktu nyata, visibilitas ancaman, investigasi, dan kemampuan respons EDR dan XDR untuk organisasi dengan ukuran dan industri apa pun. Bergantung pada kebutuhan Anda saat ini dan sumber daya yang tersedia, Anda dapat memilih tingkatan produk yang paling relevan, dengan fleksibilitas saar bermigrasi ke tingkatan lain seiring dengan perkembangan kebutuhan keamanan siber Anda. Kurangi permukaan serangan Anda dengan menonaktifkan layanan dan port yang tidak digunakan.
- Terapkan layanan keamanan terkelola oleh Kaspersky seperti Compromise Assessment, Managed Detection and Response (MDR) dan/atau Incident Response, yang mencakup seluruh siklus manajemen insiden—mulai dari identifikasi ancaman hingga perlindungan dan perbaikan berkelanjutan. Layanan ini membantu melindungi dari serangan siber yang sulit dideteksi, menyelidiki insiden, dan mendapatkan keahlian tambahan meskipun perusahaan kekurangan pekerja keamanan. (Z-1)