• Facebook
  • Instagram
Bitdefender Indonesia
  • Beranda
  • Blog
    • Tips
    • Artikel
  • Toko
  • Redeem Voucher
Select Page

Peretas Mencuri Login dan Menjualnya dengan Penawaran Tertinggi pada Geng Ransomware

by admin | Mar 18, 2021 | Artikel | 0 comments

peretas ransomware

 

Tidak hanya serangan ransomware yang merajalela, mencuri dan menjual kredensial RDP juga kerap terjadi akhir-akhir ini.

Dengan begitu perantara penjahat cyber bisa lebih diuntungkan dengan adanya bisnis ini.

Kelas penjahat cyber yang berkembang akan memiliki peran penting di pasar bawah tanah dengan membobol jaringan perusahaan dan menjual akses ke penawar tertinggi untuk dieksploitasi sesuka mereka.

Pembelian dan penjualan kredensial login yang dicuri, serta bentuk akses jarak jauh lainnya ke jaringan, telah lama menjadi bagian dari ekosistem darkweb.

Tetapi menurut analisis para peneliti keamanan cyber di Digital Shadows, terdapat peningkatan penting dalam daftar ‘Initial Access Brokers’ selama setahun terakhir.

Pialang ini bekerja untuk meretas jaringan, dibanding dengan menghasilkan keuntungan dari melakukan kampanye cyber mereka sendiri, kini mereka bertindak sebagai perantara yang menjual Network Logins ke penjahat lain dan menghasilkan keuntungan yang lebih.

Akses melalui Remote Desktop Protocol (RDP) merupakan daftar yang paling dicari oleh penjahat cyber, hal tersebut bisa memberikan akses jarak jauh secara tersembunyi ke seluruh jaringan perusahaan.

Penyerang dapat memulainya dari kredensial login yang sah, lalu mengontrol komputer dari jarak jauh tanpa adanya kecurigaan akan aktivitas jahat.

Permintaan dan potensi akses yang ditawarkannya tercermin dalam harga daftar dengan harga jual rata-rata untuk akses melalui RDP mulai dari $ 9,765.

Salah satu kesimpulan yang mungkin benar yaitu, semakin tinggi harga, semakin tinggi pula jumlah mesin yang dapat diakses pembeli sehingga memberikan lebih banyak kesempatan untuk melakukan eksploitasi.

Metode akses ini sangat hits di kalangan geng ransomware yang berpotensi untuk mendapatkan kembali apa yang mereka bayarkan untuk akses berkali-kali lipat dengan mengeluarkan tuntutan tebusan ratusan ribu atau bahkan jutaan dolar.

Daftar akses yang mahal kemungkinan besar tercermin dalam kualitas target, Stefano De Blasi selaku peneliti ancaman di Digital Shadows, mengatakan “Contohnya seperti, akses RDP dengan hak istimewa admin dan akses ke data sensitif.”

Menjual akses RDP memang bukanlah tren yang baru, tetapi meningkatnya pekerjaan jarak jauh selama setahun terakhir membuat perusahaan tiba-tiba beralih untuk menggunakan lebih banyak akses RDP yang memberikan celah penjahat cyber untuk menyerang.

Ini relatif sederhana bagi penjahat cyber yang bertindak sebagai perantara akses untuk menemukan koneksi RDP yang tidak aman dengan alat yang tersedia untuk umum.

RDP diatur dengan password default yang mudah ditebak merupakan hal yang umum dan lagi-lagi menjadi celah untuk penyerang, dengan begitu penyerang dapat menjualnya untuk mengambil detilnya dan meneruskannya.

Analisis dari beberapa forum populer yang menjual kredensial RDP menemukan bahwa target paling populer adalah forum pendidikan, perawatan kesehatan, teknologi, industri dan telekomunikasi.

Perusahaan di salah satu industri tersebut, akan menjadi target yang berpotensi menguntungkan bagi penyerang ransomware.

Penjahat cyber akan terus mengeksploitasi RDP sebagai alat untuk membobol jaringan, jadi penting bagi perusahaan menyusun strategi untuk memastikan keamanan akses jarak jauh saat diperlukan.

Seperti menerapkan multi-factor authentication dan menghindari penggunaan password yang mudah ditebak.

“Dalam praktiknya, dasar-dasar perlindungan informasi, seperti memasukkan passwords yang kompleks dan praktik pemantauan TI, hal ini dapat sangat membantu dalam menggagalkan sebagian besar serangan,” kata Blasi.

 

Untuk Melindungi Login Jaringan Kita dari Peretas dan Geng Ransomware, akan lebih baik jika Kita bisa Memblokir baik Serangan yang Masuk, maupun Menganalisa Data yang Keluar.

incoming outgoing

 

 

 

 

 

 

 

 

 

Network Attack Defense Bitdefender Gravityzone, memiliki teknologi yang bisa mendeteksi dan memblokir upaya serangan yang memanfaatkan kerentanan jaringan.

Serangan tersebut dirancang untuk mendapatkan akses pada endpoint melalui teknik tertentu, seperti: serangan brute-force, eksploitasi jaringan, pencuri password, vektor infeksi drive-by-download, bot, dan Trojan.

 

NTSA hanya terdapat di Gravityzone Ultra Plus, melakukan beberapa hal:

  • Mendeteksi ancaman tingkat lanjut sejak awal

AI dan Security Analytics akan menghubungkan ancaman secara global dan data yang dikumpulkan dari environment bisa mendeteksi serangan lebih awal dan memberikan peringatan insiden dengan tepat.

  • Memberikan visibilitas dan konteks 360 derajat

Memberikan visibilitas ancaman di seluruh environment perusahaan dan wawasan keamanan untuk semua perangkat yang terhubung ke jaringan.

Analisis risiko endpoints yang berkelanjutan memungkinkan manajemen keamanan yang berguna untuk mengurangi risk exposure.

  • Efektif dalam memastikan respons insiden

Menggabungkan mekanisme yang sepenuhnya otomatis dengan respons terpadu untuk resolusi insiden cepat dan pemulihan operasi bisnis dengan cepat.

extended detection response

 

Submit a Comment Cancel reply

Your email address will not be published. Required fields are marked *

Recent Posts

  • Emotet Botnet Mendistribusikan Self-Unlocking File RAR yang dilindungi Kata Sandi
  • Peretas OldGremlin Menggunakan Ransomware Linux
  • Sejarah AI Menipu Manusia
  • Deteksi dan Pencegahan Penipuan dengan Intelijen Ancaman
  • Magniber Ransomware Baru yang Menginfeksi Pengguna Windows Melalui File JavaScript

Recent Comments

  • admin on Peretas Semakin Banyak Menggunakan Web Shell untuk Mencuri Kartu Kredit
  • IBOY on Peretas Semakin Banyak Menggunakan Web Shell untuk Mencuri Kartu Kredit
  • admin on Bitdefender Internet Security 1 user 1 year
  • Arjo on Bitdefender Internet Security 1 user 1 year
  • admin on Bitdefender Anti Virus Plus 1 user 1 year
PT Teknologi Informatka Virtual; Mega Glodok Kemayoran lt. 1, Jl. Angkasa kav B6 B03 no 06, Jakarta Pusat; salesbitdefender@tiv.co.id