Hampir setiap hari ransomware menjadi berita utama dengan sebagian besar insiden yang menargetkan perusahaan besar dan memiliki modal yang cukup untuk membuat serangan itu bermanfaat.

Tetapi, tidak menutup kemungkinan orang biasa juga terinfeksi.

Beberapa penyerang memilih hasil yang minim namun konsisten dengan pendekatan spray and pray.

Peristiwa baru-baru ini menunjukkan peningkatan serangan terhadap konsumen.

Sudah saatnya kita melihat vektor serangan utama yang digunakan aktor ancaman untuk menginfeksi kita dengan wabah enkripsi data dari malware ini.

Ransomware adalah segala bentuk malware yang dapat mengacak data dengan mengenkripsinya.

Penyerang meninggalkan catatan tebusan yang berisi instruksi tentang cara membayar mereka untuk mendapatkan kunci dekripsi.

Berkat munculnya mata uang digital seperti Bitcoin, serangan menjadi meningkat dalam dekade terakhir.

Pembahasan Kali Ini Kami Akan Berbagi Mengenai Cara Paling Umum yang Digunakan Penyerang untuk Menyebarkan Ransomware

  1. Situs Warez, torrent, cracked applications

Beberapa tempat paling umum yang bisa terinfeksi oleh ransomware adalah situs warez dan torrent, tempat orang biasanya mengunduh konten bajakan atau paket software tidak resmi yang hampir tidak diperiksa oleh siapa pun.

Media yang dipertanyakan ini adalah pusat yang sempurna untuk menyelinap sebagai ransomware.

Pelaku ancaman mengunggah paket software mereka yang terinfeksi, misalnya, game atau film populer dan mengiklankannya sebagai official.

Pengguna tanpa disadari mengunduh file yang berisi malware dan saat pengguna mencoba menjalankannya, ransomware akan tersebar dengan sendirinya.

Jauhi repositori software yang tidak resmi, seperti situs warez dan torrent!

Tidak hanya software pembajakan yang buruk, tetapi ada juga kemungkinan besar kita mendapatkan ransomware di komputer kita.

 

  1. Phishing

Dengan mudah menjadi vektor serangan paling populer untuk semua jenis serangan cyber, phishing adalah teknik umum untuk memasukkan ransomware ke komputer orang.

Penyerang memalsukan situs web atau memasang jebakan melalui email spam sehingga pengguna yang tidak waspada akan mengunduh malware.

Berhati-hatilah terhadap email spam yang mencoba membuat kita melakukan sesuatu, seperti mengakses tautan, mengklaim hadiah, mengunduh dan melihat lampiran.

Jika ragu, periksa kembali alamat pengirim dan isi pesan.

Bila mengklaim dari entitas yang dapat dihubungi pada saluran lain, lakukanlah untuk mengonfirmasi bahwa itu bukan scam.

 

  1. Supply chain

Terkadang, mengunduh software resmi pun juga dapat membuat kita terkena malware.

Vektor ini disebut supply chain yang berarti penyerang entah bagaimana berhasil memasuki supply chain, melanggar vendor software resmi, misalnya pemutar video freeware favorit kita, seperti VLC dan menginfeksi software resmi yang dibuat dengan ransomware.

Meskipun terdengar terlalu mengada-ada, hal ini memang terjadi dari waktu ke waktu.

Contoh paling terkenal sebenarnya adalah jenis ransomware yang dirancang untuk menginfeksi Mac melalui klien BitTorrent yang populer.

Pada tahun 2016, aktor jahat entah bagaimana melanggar Proyek Transmisi dan mencemari bangunan biner transmisi resmi dengan ransomware KeRanger.

Menggunakan sertifikat keamanan transmisi yang valid, mereka berhasil melewati mekanisme antivirus OSX, XProtect.

Karena aplikasi telah ditandatangani dengan sertifikat keamanan resmi yang dianggap telah diperiksa oleh OSX, pengguna akhirnya akan menyebarkan transmisi yang berisi ransomware dengan tangan mereka sendiri.

Menakutkan, bukan?

Ini adalah salah satu contoh langka, meskipun kita membuat semua pilihan yang tepat, kita masih bisa terkena ransomware.

 

Ide bagus bila kita memiliki solusi keamanan tingkat lanjut yang berjalan di komputer kita setiap saat, apa pun OS kita, seperti Bitdefender yang memiliki beberapa lapis untuk perlindungan ransomware, seperti:

Ransomware mitigation

Menggunakan teknologi deteksi dan remediasi untuk menjaga data kita tetap aman dari serangan ransomware.

GravityZone bisa mendeteksi upaya enkripsi abnormal dan memblokir prosesnya.

Setelah itu, memulihkan file dari salinan cadangan ke lokasi aslinya.

Ransomware vaccine

Mengimunisasi mesin kita terhadap ransomware yang diketahui memblokir proses enkripsi.

Gunakan kotak centang untuk mengaktifkan atau menonaktifkan ransomware vaccine.

Antimalware

Lapisan perlindungan antimalware didasarkan pada pemindaian signature dan analisis heuristik (B-HAVE, ATC) terhadap: virus, worm, Trojan, spyware, adware, keylogger, rootkit dan jenis software berbahaya lainnya.

HyperDetect

Lapisan keamanan tambahan yang dirancang khusus untuk mendeteksi serangan lanjutan dan aktivitas mencurigakan pada tahap pra-eksekusi.

Advanced Anti-Exploit

Fitur ini didukung oleh machine learning,

Advanced Anti-Exploit adalah teknologi proaktif yang menghentikan serangan zero-day yang dilakukan melalui eksploitasi.

Advanced Anti-Exploit menangkap eksploitasi terbaru secara real-time dan mengurangi kerentanan kerusakan memori.

Sandbox Analyzer

Sandbox Analyzer memberikan lapisan perlindungan yang kuat terhadap ancaman tingkat lanjut dengan melakukan analisis otomatis dan mendalam terhadap file mencurigakan yang belum ada di signature mesin antimalware Bitdefender.

Endpoint Detection and Response (EDR)

Endpoint Detection and Response adalah komponen korelasi peristiwa yang mampu mengidentifikasi ancaman lanjutan atau serangan yang sedang berlangsung.

Sebagai bagian dari Endpoint Protection Platform kami yang komprehensif dan terintegrasi, EDR menyatukan kecerdasan perangkat di seluruh jaringan perusahaan kita.

 

  1. Perangkat IoT yang terpapar

Alat yang terhubung ke internet ada di mana-mana akhir-akhir ini.

Meskipun sebagian besar dari mereka tidak terpengaruh secara langsung oleh ransomware, ada pengecualian, misalnya, jika kita memiliki router yang tidak di-patched atau salah dikonfigurasi pada jaringan rumah kita, aktor jahat dapat menemukan jalan di dalam komputer kita dengan memindai web menggunakan alat khusus.

Contoh yang lebih umum adalah perangkat Network Attached Storage (NAS) yang rentan atau salah konfigurasi.

Baru-baru ini, penyerang semakin menargetkan pengguna unit QNAP NAS, baik melalui pembagian yang terbuka atau kelemahan keamanan dalam produk itu sendiri.

Pengguna NAS harus selalu mengikuti panduan keamanan vendor dan menginstal versi firmware terbaru.

Jika ada alasan untuk meyakini bahwa penyerang mengeksploitasi kelemahan zero-day, pengguna harus menjaga perangkat untuk tetap di belakang firewall dan benar-benar terpisah dari web sampai ada perbaikan.

 

  1. Tech support scams

Terlibat dalam penipuan dukungan teknis adalah cara lain kasus ransomware.

Biasanya menargetkan demografis yang rentan, seperti pelaku ancaman meyakinkan korban lanjut usia untuk memberi mereka akses jarak jauh ke komputer mereka, di mana mereka melakukan perbuatan itu.

Faktanya, scammer dukungan teknis telah diketahui melakukan serangan ransomware bahkan tanpa menggunakan ransomware yang sebenarnya.

Sebaliknya, mereka mengandalkan Syskey, komponen Windows NT yang sekarang sudah tidak berfungsi yang mengenkripsi database Security Account Manager (SAM) menggunakan kunci enkripsi RC4 128-bit.

Itu hanya dihapus beberapa dekade kemudian di Windows 10 karena kriptografinya menjadi tidak aman seiring kemajuan teknologi dan karena disalahgunakan dalam serangan jenis ransomware.

Jangan salah: scammer dukungan teknis masih menggunakan ransomware yang sebenarnya dan mereka tidak akan memberikan kesempatan untuk mendekripsi data kita, serta meminta bayaran sebagai imbalan untuk mengembalikannya ke bentuk aslinya.