IND | ENG
Inilah Jenis Malware yang Paling Tinggi Terdeteksi di Sistem Honeypot BSSN

Ilustrasi | Foto: BSSN

Inilah Jenis Malware yang Paling Tinggi Terdeteksi di Sistem Honeypot BSSN
Tenri Gobel Diposting : Rabu, 17 Maret 2021 - 21:45 WIB

Cyberthreat.id – Badan Siber dan Sandi Negara (BSSN) melalui titik-titik honeypot-nya menemukan 217.781 perangkat lunak jahat (malware) yang dipakai dalam serangan siber sepanjang 2020 di Indonesia. (Baca: Serangan Siber ke Indonesia yang Terekam Sensor Honeypot Capai 36117 Juta)

Dari total malware tersebut, terdapat 3.395 malware unik. Jenis-jenis malware yang tertinggi menyerang Indonesia, antara lain TrojanDownloader: Win32/Small (126.733); TrojanDownloader: Win32/ZombieBoyAlbit (30.365); dan TrojanDownloader: Win32/Small.gen!B (25.989).

Lalu, Ransom: Win32/CVE-2017-0147.A; Trojan: Win32/Dorv.C!rfn (3.747), Trojan: Win32/Tiggre!rfn (3.146); TrojanDownloader: Win32/Small.gen!Z (957); Trojan: Win32/Wacatac.D6!ml (718); dan Unknown (4.666).

Demikian tercantum dalam Laporan Tahunan Honeynet Project BSSN bersama Indonesia Honeynet Project (IHP) Tahun 2020 yang dirilis pada Minggu (14 Maret 2021).



Dari sejumlah malware tersebut, BSSN hanya menganalisis empat malware.

  • Ransom:Win32/Nemty.D

Malware ini masuk tren top ransomware tertinggi di dunia dan masuk kategori berbahaya.  Sesuai namanya, malware ini termasuk keluarga ransomware yang memiliki kemampuan untuk melakukan enkripsi terhadap file maupun direktori yang berada pada komputer yang terinfeksi  dan pada umumnya akan muncul notifikasi untuk membayar uang tebusan.

Ransomware ini disebut sebagai file executable dengan ukuran 90.5 kilobita. File yang dapat diekeskusi (executable) adalah jenis file komputer yang menjalankan program saat dibuka. Ini berarti menjalankan kode atau serangkaian instruksi yang memang sudah ada di file itu. Di Windows, program dikompilasi memiliki ekstensi file .exe atau disebut sebagai "file EXE".

  • Trojan:Win32/Eqtonex

Ini merupakan salah satu malware yang memiliki frekuensi sangat rendah yang menyerang honeynet. Namun, malware ini keluarga trojan yang memiliki kemampuan untuk melakukan dropping file malware lain secara jarak jauh ke komputer target.

Sayangnya, BSSN tak menyebutkan jenis malware atau ransomware apa yang sering dibawanya. Trojan ini juga dalam bentuk file executable dengan ukuran 78 kilobita.

  • Unknown malware

BSSN sejauh ini belum mengetahui dan menamai malware anonim ini. Malware belum dideteksi oleh perangkat lunak antivirus sehingga perlu dilakukan pendalaman lebih lanjut, tulis BSSN. Seperti namanya, malware ini tidak diketahui namanya tetapi memiliki fitur untuk mendeteksi sandbox sehingga tidak berjalan sempurna pada sandbox. BSSN tidak menyebutkan kategori malware ini masuk berbahaya atau tidak, tapi ukuran filenya 68 kilobita.

  • Backdoor: Perl/Shellbot

BSSN menjelaskan malware ini dalam kategori minimal dan ditemukan dari sistem honeynet yang digunakan untuk melakukan SSH attack. Dalam SSH attack ini, kata BSSN, penyerang melakukan serangan ke target menggunakan command shell, salah satu bentuk serangan yang dilakukan adalah melakukan menjatuhkan malware atau membawa malware jenis lainnya.



Namun, tidak dijelaskan malware jenis apa yang dibawa backdoor ini. Intinya, malware ini berperan dari tahap mengunduh, mengeksekusi, kemudian menghapus jejak malware yang dibawa. Bahkan, backdoor:perl/shellbot juga dapat melakukan perubahan pada dirinya sendiri sehingga tanda unik (signature)-nya tidak dapat dikenali oleh perangkat lunak antivirus.

Temuan malware tersebut didapatkan dari titik-titik honeypot yang terpasang di 71 titik dan tersebar di 20 provinsi. Ketua Indonesia Honeynet Project Dr Charles Lim mengatakan, Dengan bertambahnya jumlah sensor honeypot, kata dia, pendeteksian ancaman siber dengan tujuan untuk membangun sebuah sistem peringatan dini semakin mendekati kenyataan.

Honeypot adalah sebuah sistem yang dirancang untuk “memikat” penyerang. Kumpulan honeypot yang saling terhubung dalam sebuah sistem disebut honeynet.

Sistem honeypot ini dibuat dengan fungsi dan memberikan interaksi yang sama dengan sistem elektronik asli sehingga penyerang tidak menyadari sudah masuk dalam perangkap. Pendek kata, sebetulnya yang diserang peretas adalah sistem duplikasi atau tipuan dari aslinya.

Dengan begitu, interaksi penyerang berupa identitas dan tekniknya yang masuk ke sistem dapat direkam oleh honeypot. Di sinilah, informasi tersebut dapat menjadi basis data penting dalam mempelajari teknik yang digunakan penyerang.

BSSN pun merekomendasikan delapan hal yang dapat diterapkan pengguna dalam menghadapi malware-malware tersebut antara lain:

  1. Melakukan update dan patching pada perangkat aplikasi sistem operasi, aplikasi/software, firmware dan peramban web secara berkala
  2. Menggunakan firewall untuk memblokir koneksi masuk ke layanan yang tidak tersedia untuk umum, dan hanya mengizinkan layanan yang digunakan.
  3. Menonaktifkan fitur file sharing jika tidak diperlukan dan menggunakan enkripsi untuk file penting guna menghindari pencurian data.
  4. Melakukan disable autorun pada removable devices.
  5. Melakukan blocking IP, URL, dan domain malware untuk melakukan komunikasi seperti CNC server atau mengunduh malware/file malicious
  6. Berhati-hati mengakses URL browser, link yang dikirimkan melalui Internet Relay Chat (IRC) channel/media sosial, mengunduh software.
  7. Menggunakan perangkat lunak antivirus dan perangkat security yang update
  8. Berhati-hati melakukan instalasi software gratis, selalu memastikan software berasal dari website yang terpercaya.[]

Redaktur: Andi Nugroho

#honeypot   #honeynet   #bssn   #serangansiber   #ancamansiber   #malware   #

Share:




BACA JUGA
Demokratisasi AI dan Privasi
Seni Menjaga Identitas Non-Manusia
Luncurkan Markas Aceh, Wamen Nezar Dorong Lahirnya Start Up Digital Baru
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Wujudkan Visi Indonesia Digital 2045, Pemerintah Dorong Riset Ekonomi Digital