Petya Ransomeware , si pembuat onar dunia cyber jilid 2 setelah Ransomeware Wanna Cry!!.
Kabut serangan Petya Ransomware beberapa hari yang lalu secara besar- besaran terhadapa dunia cyber. Dan Ukraina adalah salah satu negara yang terdampak paling besar dari serangan virus yang sangat merepotkan ini.
Kaspersky Labs melaporkan bahwa sebanyak 60 persen dari sistem yang terinfeksi oleh petya ransomware berada di Ukraina, jauh lebih banyak daripada di tempat lain. Jangkauan hack menyentuh beberapa infrastruktur paling penting di negara ini termasuk bank sentral, bandara, transportasi metro, dan bahkan pembangkit listrik Chernobyl, yang terpaksa memindahkan sistem pemantauan radiasi ke mode manual.
Tujuan nyata dari semua kerusakan itu adalah hanya untuk menghasilkan uang - namun hanya ada sedikit uang untuk ditemukan. Kebanyakan ransomware beroperasi di bawah radar, secara diam-diam mengumpulkan pembayaran dari perusahaan yang ingin mengembalikan data dan sistem dekripsi mereka saat pembayaran tebusan telah masuk ke pihak hacker. Tetapi Petya tampaknya tidak mampu mendekripsi mesin yang terinfeksi, dan metode pembayarannya yang juga sangat rumit, hanya bergantung pada satu Alamat email yang telah ditutup/ di blokir hampir seketika setelah malware menjadi berita utama. Sampai kemarin pagi , dompet Bitcoin yang terkait dengan serangan tersebut telah menerima hanya $ 10.000, pembayaran yang bisa di bilang relatif sedikit di bandingkan dengan dengan standar ransomware.
Ini mengarah pada sebuah pertanyaan yang sedikit menggelitik: bagaimana jika uang bukanlah intinya? Bagaimana jika penyerang hanya ingin menyebabkan kerusakan pada Ukraina? Ini bukan pertama kalinya negara ini berada dalam serangan cyber. (Serangan ini biasanya dikaitkan dengan Rusia.) Tapi ini akan menjadi serangan pertama kali terjadi dengan kedok uang tebusan, dan telah meluap begitu banyak ke negara lain dan berbagai perusahaan.
Karena virus tersebut telah terbukti luar biasa merusak hanya di Ukraina, sejumlah periset telah menduga terdapat motif jahat di balik semua ini. Mengupas kegagalan dekripsi program dalam sebuah posting kemarin, Come's Matthieu Suiche menyimpulkan sebuah serangan negara merupakan satu-satunya penjelasan yang masuk akal. "Berpura-pura menjadi uang tebusan sementara sebenarnya merupakan serangan negara bangsa," tulis Suiche, "menurut pendapat kami ini adalah cara yang sangat halus dari penyerang untuk mengendalikan narasi serangan tersebut."
Pakar terkenal lainnya juga secara tegas menyatakan, " ini jelas bukanlah tindakan seorang kriminal!."
Sudah ada bukti yang kuat bahwa fokus Petya di Ukraina itu disengaja. Virus Petya sangat bagus dalam bergerak di dalam jaringan, namun serangan awal hanya terbatas pada beberapa infeksi spesifik, yang semuanya tampaknya ditargetkan ke Ukraina. Yang paling terkenal adalah program akuntansi Ukraina yang disebut MeDoc, yang mengirimkan sebuah update software yang mencurigakan pada hari Selasa pagi yang oleh banyak peneliti disalahkan sebagai infeksi awal Petya. Penyerang juga menanam malware di homepage sebuah outlet berita terkemuka di Ukraina, menurut seorang peneliti di Kaspersky.
Dalam setiap kasus, infeksi tampaknya secara khusus menargetkan institusi paling penting di Ukraina, daripada melakukan upaya yang lebih luas untuk menemukan target ransomware yang menguntungkan. Infeksi awal ini terutama diceritakan karena mereka dipilih secara langsung oleh siapapun yang mengatur perangkat lunak jahat tersebut. Virus komputer sering menyebar lebih jauh dari pada penciptanya, tapi begitu Petya lepas, penyerang tidak dapat mengendalikan seberapa jauh jangkauannya. Akan tetapi penyerang memiliki kontrol penuh atas tempat mereka menanam Petya pada awalnya, dan mereka memilih untuk menanamnya oleh beberapa institusi paling utama di Ukraina.
Konteks politik yang lebih luas membuat Rusia menjadi tersangka. Rusia telah terlibat dalam intervensi militer aktif di Ukraina sejak mantan presiden Viktor Yanukovych dikeluarkan dari kekuasaan pada tahun 2014. Itu termasuk aneksasi Crimea dan pergerakan aktif pasukan dan peralatan di wilayah timur negara tersebut, namun juga sejumlah Aktivitasnya lebih halus. Jaringan listrik Ukraina berada di bawah serangan cyber pada bulan Desember 2015, sebuah serangan yang banyak ditafsirkan sebagai bagian dari serangan hibrida oleh Rusia terhadap infrastruktur negara tersebut. Teori perang hibrida meluas ke serangan gerilya yang lebih konvensional: pada hari yang sama Petya merobek dan merusak infrastruktur online Ukraina, kolonel Ukraina Maksim Shapoval juga tewas oleh serangan bom mobil di Kiev.
Semua bukti itu masih ada, dan tidak ada kaitan erat antara serangan kemarin dan negara manapun. Bisa jadi Ukraina hanya menjadi target empuk, dan penyerang mengacaukan sistem pembayaran dan dekripsi mereka(Ukraina) karena kecerobohan sederhana. Fungsional atau tidak, perangkat lunak yang terlibat masih memiliki ikatan yang kuat dengan sistem ransomware tradisional, dan bahkan jika penyerang tidak menghasilkan banyak uang dari pembayaran uang tebusan, Petya masih dapat mengumpulkan surat -surat penting dan data lainnya dari mesin yang terinfeksi, yang bisa menjadi pakan berharga untuk masa depan. Hal itu telah menyebabkan para periset seperti Sean Sullivan F-Secure menahan kecurigaan terhdaap negara tertentu. "Mungkin ada banyak cara mereka menggunakan sudut uang, tapi saya pikir ini tentang uang," Sullivan memberi tahu saya. "Harimau tidak akan mengubah garis-garis mereka."
Meski begitu, garis antara penjahat pada umumnya dan agen rahasia negara sangatlah sulit untuk diurai. Sebuah dakwaan baru-baru ini dalam kasus hacking Yahoo yang menuduh pejabat Rusia di balik serangan hacker lepas. Penjahat dapat didaftarkan sebagai privateers, atau agen dapat menggunakan cara taktik kriminal sebagai cara menyamarkan diri mereka sendiri. Jika kecurigaan di sekitar Petya benar, benang merah itu mungkin tumbuh lebih tipis lagi, karena serangan pada bola dunia tersesat dan tersamar dalam kabut perang. Tanpa jalan yang jelas menuju atribusi perusahaan, kami mungkin tidak akan pernah bisa membuktikan siapa yang bertanggung jawab atas serangan minggu ini, atau apa yang ingin mereka capai.
Semoga sedikit informasi yang kami sajikan ini dapat menjadi tambahan referensi bagi sobat pembaca.
Sumber: www.theverge.com
Tegsnda/ Berbagi Itu indah
Kabut serangan Petya Ransomware beberapa hari yang lalu secara besar- besaran terhadapa dunia cyber. Dan Ukraina adalah salah satu negara yang terdampak paling besar dari serangan virus yang sangat merepotkan ini.
Kaspersky Labs melaporkan bahwa sebanyak 60 persen dari sistem yang terinfeksi oleh petya ransomware berada di Ukraina, jauh lebih banyak daripada di tempat lain. Jangkauan hack menyentuh beberapa infrastruktur paling penting di negara ini termasuk bank sentral, bandara, transportasi metro, dan bahkan pembangkit listrik Chernobyl, yang terpaksa memindahkan sistem pemantauan radiasi ke mode manual.
Petya Ransomware - Sumber Gambar : Google |
Tujuan nyata dari semua kerusakan itu adalah hanya untuk menghasilkan uang - namun hanya ada sedikit uang untuk ditemukan. Kebanyakan ransomware beroperasi di bawah radar, secara diam-diam mengumpulkan pembayaran dari perusahaan yang ingin mengembalikan data dan sistem dekripsi mereka saat pembayaran tebusan telah masuk ke pihak hacker. Tetapi Petya tampaknya tidak mampu mendekripsi mesin yang terinfeksi, dan metode pembayarannya yang juga sangat rumit, hanya bergantung pada satu Alamat email yang telah ditutup/ di blokir hampir seketika setelah malware menjadi berita utama. Sampai kemarin pagi , dompet Bitcoin yang terkait dengan serangan tersebut telah menerima hanya $ 10.000, pembayaran yang bisa di bilang relatif sedikit di bandingkan dengan dengan standar ransomware.
Ini mengarah pada sebuah pertanyaan yang sedikit menggelitik: bagaimana jika uang bukanlah intinya? Bagaimana jika penyerang hanya ingin menyebabkan kerusakan pada Ukraina? Ini bukan pertama kalinya negara ini berada dalam serangan cyber. (Serangan ini biasanya dikaitkan dengan Rusia.) Tapi ini akan menjadi serangan pertama kali terjadi dengan kedok uang tebusan, dan telah meluap begitu banyak ke negara lain dan berbagai perusahaan.
Ukraina - Sumber Gambar : Google |
Karena virus tersebut telah terbukti luar biasa merusak hanya di Ukraina, sejumlah periset telah menduga terdapat motif jahat di balik semua ini. Mengupas kegagalan dekripsi program dalam sebuah posting kemarin, Come's Matthieu Suiche menyimpulkan sebuah serangan negara merupakan satu-satunya penjelasan yang masuk akal. "Berpura-pura menjadi uang tebusan sementara sebenarnya merupakan serangan negara bangsa," tulis Suiche, "menurut pendapat kami ini adalah cara yang sangat halus dari penyerang untuk mengendalikan narasi serangan tersebut."
Pakar terkenal lainnya juga secara tegas menyatakan, " ini jelas bukanlah tindakan seorang kriminal!."
Sudah ada bukti yang kuat bahwa fokus Petya di Ukraina itu disengaja. Virus Petya sangat bagus dalam bergerak di dalam jaringan, namun serangan awal hanya terbatas pada beberapa infeksi spesifik, yang semuanya tampaknya ditargetkan ke Ukraina. Yang paling terkenal adalah program akuntansi Ukraina yang disebut MeDoc, yang mengirimkan sebuah update software yang mencurigakan pada hari Selasa pagi yang oleh banyak peneliti disalahkan sebagai infeksi awal Petya. Penyerang juga menanam malware di homepage sebuah outlet berita terkemuka di Ukraina, menurut seorang peneliti di Kaspersky.
Dalam setiap kasus, infeksi tampaknya secara khusus menargetkan institusi paling penting di Ukraina, daripada melakukan upaya yang lebih luas untuk menemukan target ransomware yang menguntungkan. Infeksi awal ini terutama diceritakan karena mereka dipilih secara langsung oleh siapapun yang mengatur perangkat lunak jahat tersebut. Virus komputer sering menyebar lebih jauh dari pada penciptanya, tapi begitu Petya lepas, penyerang tidak dapat mengendalikan seberapa jauh jangkauannya. Akan tetapi penyerang memiliki kontrol penuh atas tempat mereka menanam Petya pada awalnya, dan mereka memilih untuk menanamnya oleh beberapa institusi paling utama di Ukraina.
Konteks politik yang lebih luas membuat Rusia menjadi tersangka. Rusia telah terlibat dalam intervensi militer aktif di Ukraina sejak mantan presiden Viktor Yanukovych dikeluarkan dari kekuasaan pada tahun 2014. Itu termasuk aneksasi Crimea dan pergerakan aktif pasukan dan peralatan di wilayah timur negara tersebut, namun juga sejumlah Aktivitasnya lebih halus. Jaringan listrik Ukraina berada di bawah serangan cyber pada bulan Desember 2015, sebuah serangan yang banyak ditafsirkan sebagai bagian dari serangan hibrida oleh Rusia terhadap infrastruktur negara tersebut. Teori perang hibrida meluas ke serangan gerilya yang lebih konvensional: pada hari yang sama Petya merobek dan merusak infrastruktur online Ukraina, kolonel Ukraina Maksim Shapoval juga tewas oleh serangan bom mobil di Kiev.
Semua bukti itu masih ada, dan tidak ada kaitan erat antara serangan kemarin dan negara manapun. Bisa jadi Ukraina hanya menjadi target empuk, dan penyerang mengacaukan sistem pembayaran dan dekripsi mereka(Ukraina) karena kecerobohan sederhana. Fungsional atau tidak, perangkat lunak yang terlibat masih memiliki ikatan yang kuat dengan sistem ransomware tradisional, dan bahkan jika penyerang tidak menghasilkan banyak uang dari pembayaran uang tebusan, Petya masih dapat mengumpulkan surat -surat penting dan data lainnya dari mesin yang terinfeksi, yang bisa menjadi pakan berharga untuk masa depan. Hal itu telah menyebabkan para periset seperti Sean Sullivan F-Secure menahan kecurigaan terhdaap negara tertentu. "Mungkin ada banyak cara mereka menggunakan sudut uang, tapi saya pikir ini tentang uang," Sullivan memberi tahu saya. "Harimau tidak akan mengubah garis-garis mereka."
Meski begitu, garis antara penjahat pada umumnya dan agen rahasia negara sangatlah sulit untuk diurai. Sebuah dakwaan baru-baru ini dalam kasus hacking Yahoo yang menuduh pejabat Rusia di balik serangan hacker lepas. Penjahat dapat didaftarkan sebagai privateers, atau agen dapat menggunakan cara taktik kriminal sebagai cara menyamarkan diri mereka sendiri. Jika kecurigaan di sekitar Petya benar, benang merah itu mungkin tumbuh lebih tipis lagi, karena serangan pada bola dunia tersesat dan tersamar dalam kabut perang. Tanpa jalan yang jelas menuju atribusi perusahaan, kami mungkin tidak akan pernah bisa membuktikan siapa yang bertanggung jawab atas serangan minggu ini, atau apa yang ingin mereka capai.
Semoga sedikit informasi yang kami sajikan ini dapat menjadi tambahan referensi bagi sobat pembaca.
Sumber: www.theverge.com
Tegsnda/ Berbagi Itu indah
0 Response to "Petya Ransomware , Benarkah Hanya Untuk Uang??"
Post a Comment