Keluarkan Laporan Terbaru, Kaspersky Temukan Rincian 2 Insiden Siber Oleh Grup Ransomware BlackCat
Dalam laporan terbaru berjudul, “A bad luck BlackCat,” peneliti Kaspersky mengungkapkan rincian dua insiden siber yang dilakukan oleh grup ransomware BlackCat. Kompleksitas malware yang digunakan, dikombinasikan dengan pengalaman luas para aktor di baliknya, menjadikan grup tersebut salah satu pemain utama di pasar ransomware saat ini. Alat dan teknik yang digunakan saat melakukan upaya serangan mengonfirmasi hubungan antara BlackCat dan grup ransomware terkenal lainnya, seperti BlackMatter dan REvil.
Melansir dari siaran resminya, Jumat (08/04) grup ransomware BlackCat adalah aktor ancaman yang telah beroperasi setidaknya sejak Desember 2021. Tidak seperti banyak aktor ransomware lainnya, malware BlackCat ditulis dalam bahasa pemograman Rust. Berkat kemampuan kompilasi silang canggih Rust, BlackCat dapat menargetkan sistem Windows dan Linux. Dengan kata lain, BlackCat telah memperkenalkan kemajuan inkremental dan pergeseran teknologi yang digunakan untuk mengatasi tantangan pengembangan ransomware.
Baca Juga: Penelitian Terbaru Kaspersky: Persentase Kesadaran Keamanan Pembayaran Digital Tunjukan Angka Tinggi
Menurut peneliti keamanan di Tim Riset dan Analisis Global (GReAT) Kaspersky, Dmitry Galov, aktor tersebut mengklaim sebagai penerus kelompok ransomware terkenal seperti BlackMatter dan REvil.
"Telemetri kami menunjukkan bahwa setidaknya beberapa anggota grup BlackCat baru memiliki tautan langsung ke BlackMatter, karena mereka menggunakan alat dan teknik yang sebelumnya telah digunakan secara luas oleh BlackMatter," katanya.
Dalam laporan baru, “A bad luck BlackCat,” peneliti Kaspersky menjelaskan dua insiden siber yang menarik. Satu menunjukkan risiko yang ditimbulkan oleh sumber daya hosting cloud bersama dan yang lainnya menunjukkan pendekatan gesit terhadap malware khusus yang digunakan kembali di seluruh aktivitas BlackMatter dan BlackCat.
Kasus pertama melihat serangan terhadap penyedia ERP (enterprise resource planning) atau perencanaan sumber daya perusahaan, yang rentan di Kawasan Timur Tengah yang menampung banyak situs. Penyerang secara bersamaan mengirimkan dua executable berbeda ke server fisik yang sama, menargetkan dua organisasi berbeda yang dihosting secara virtual di sana. Meskipun grup tersebut salah dalam memahami server yang terinfeksi sebagai dua sistem fisik yang berbeda, penyerang meninggalkan jejak yang penting untuk menentukan gaya operasi BlackCat.
Para peneliti Kaspersky menyimpulkan bahwa aktor tersebut mengeksploitasi risiko aset bersama di seluruh sumber daya cloud. Selain itu, dalam hal ini, grup juga mengirimkan file batch Mimikatz bersama dengan executable dan utilitas pemulihan kata sandi jaringan Nirsoft. Insiden serupa terjadi pada tahun 2019 ketika REvil, pendahulu aktivitas BlackMatter, muncul untuk menembus layanan cloud yang mendukung sejumlah besar kantor dokter gigi di Amerika Serikat. Kemungkinan besar BlackCat juga telah mengadopsi beberapa taktik lama ini.
Kasus kedua melibatkan perusahaan minyak, gas, pertambangan dan konstruksi di Amerika Selatan dan mengungkapkan hubungan antara aktivitas ransomware BlackCat dan BlackMatter. Afiliasi di balik serangan ransomware ini tidak hanya berupaya mengirimkan ransomware BlackCat dalam jaringan yang ditargetkan, tetapi juga mendahului pengiriman ransomware dengan instalasi yang dimodifikasi utilitas exfiltrasi kustom, yang disebut 'Fendr'. Utilitas ini juga dikenal sebagai ExMatter, sebelumnya telah digunakan secara eksklusif sebagai bagian dari aktivitas ransomware BlackMatter.
Baca Juga: Investor Kripto Harus Tau! Ini Kata Kaspersky Soal Lazarus yang Bisa Mencuri Asetmu!
“Setelah grup REvil dan BlackMatter menutup operasi, tidak perlu menunggu lama hingga grup ransomware lain mengambil alih ceruk pasar mereka. Pengetahuan tentang pengembangan malware, contoh baru yang ditulis dari awal dalam bahasa pemrograman yang tidak biasa, dan pengalaman dalam memelihara infrastruktur, telah mengubah grup BlackCat menjadi pemain utama di pasar ransomware," ujar Dmitry.
Dengan menganalisis insiden besar ini, ia mengatakan akan menyoroti fitur, alat, dan teknik utama yang digunakan oleh BlackCat saat menembus jaringan targetnya.
"Pengetahuan ini membantu kami menjaga keamanan dan perlindungan pengguna baik dari ancaman yang dikenal maupun tidak dikenal. Kami mendesak komunitas keamanan siber untuk bergabung dan bekerja sama melawan kelompok penjahat siber baru untuk masa depan yang lebih aman,” tutupnya.
Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.
Penulis: Nuzulia Nur Rahma
Editor: Aldi Ginastiar
Tag Terkait: