
Ilustrasi | Foto: BSSN
Ilustrasi | Foto: BSSN
Cyberthreat.id – Badan Siber dan Sandi Negara (BSSN) melalui titik-titik honeypot-nya menemukan 217.781 perangkat lunak jahat (malware) yang dipakai dalam serangan siber sepanjang 2020 di Indonesia. (Baca: Serangan Siber ke Indonesia yang Terekam Sensor Honeypot Capai 36117 Juta)
Dari total malware tersebut, terdapat 3.395 malware unik. Jenis-jenis malware yang tertinggi menyerang Indonesia, antara lain TrojanDownloader: Win32/Small (126.733); TrojanDownloader: Win32/ZombieBoyAlbit (30.365); dan TrojanDownloader: Win32/Small.gen!B (25.989).
Lalu, Ransom: Win32/CVE-2017-0147.A; Trojan: Win32/Dorv.C!rfn (3.747), Trojan: Win32/Tiggre!rfn (3.146); TrojanDownloader: Win32/Small.gen!Z (957); Trojan: Win32/Wacatac.D6!ml (718); dan Unknown (4.666).
Demikian tercantum dalam Laporan Tahunan Honeynet Project BSSN bersama Indonesia Honeynet Project (IHP) Tahun 2020 yang dirilis pada Minggu (14 Maret 2021).
Dari sejumlah malware tersebut, BSSN hanya menganalisis empat malware.
Malware ini masuk tren top ransomware tertinggi di dunia dan masuk kategori berbahaya. Sesuai namanya, malware ini termasuk keluarga ransomware yang memiliki kemampuan untuk melakukan enkripsi terhadap file maupun direktori yang berada pada komputer yang terinfeksi dan pada umumnya akan muncul notifikasi untuk membayar uang tebusan.
Ransomware ini disebut sebagai file executable dengan ukuran 90.5 kilobita. File yang dapat diekeskusi (executable) adalah jenis file komputer yang menjalankan program saat dibuka. Ini berarti menjalankan kode atau serangkaian instruksi yang memang sudah ada di file itu. Di Windows, program dikompilasi memiliki ekstensi file .exe atau disebut sebagai "file EXE".
Ini merupakan salah satu malware yang memiliki frekuensi sangat rendah yang menyerang honeynet. Namun, malware ini keluarga trojan yang memiliki kemampuan untuk melakukan dropping file malware lain secara jarak jauh ke komputer target.
Sayangnya, BSSN tak menyebutkan jenis malware atau ransomware apa yang sering dibawanya. Trojan ini juga dalam bentuk file executable dengan ukuran 78 kilobita.
BSSN sejauh ini belum mengetahui dan menamai malware anonim ini. Malware belum dideteksi oleh perangkat lunak antivirus sehingga perlu dilakukan pendalaman lebih lanjut, tulis BSSN. Seperti namanya, malware ini tidak diketahui namanya tetapi memiliki fitur untuk mendeteksi sandbox sehingga tidak berjalan sempurna pada sandbox. BSSN tidak menyebutkan kategori malware ini masuk berbahaya atau tidak, tapi ukuran filenya 68 kilobita.
BSSN menjelaskan malware ini dalam kategori minimal dan ditemukan dari sistem honeynet yang digunakan untuk melakukan SSH attack. Dalam SSH attack ini, kata BSSN, penyerang melakukan serangan ke target menggunakan command shell, salah satu bentuk serangan yang dilakukan adalah melakukan menjatuhkan malware atau membawa malware jenis lainnya.
Namun, tidak dijelaskan malware jenis apa yang dibawa backdoor ini. Intinya, malware ini berperan dari tahap mengunduh, mengeksekusi, kemudian menghapus jejak malware yang dibawa. Bahkan, backdoor:perl/shellbot juga dapat melakukan perubahan pada dirinya sendiri sehingga tanda unik (signature)-nya tidak dapat dikenali oleh perangkat lunak antivirus.
Temuan malware tersebut didapatkan dari titik-titik honeypot yang terpasang di 71 titik dan tersebar di 20 provinsi. Ketua Indonesia Honeynet Project Dr Charles Lim mengatakan, Dengan bertambahnya jumlah sensor honeypot, kata dia, pendeteksian ancaman siber dengan tujuan untuk membangun sebuah sistem peringatan dini semakin mendekati kenyataan.
Honeypot adalah sebuah sistem yang dirancang untuk “memikat” penyerang. Kumpulan honeypot yang saling terhubung dalam sebuah sistem disebut honeynet.
Sistem honeypot ini dibuat dengan fungsi dan memberikan interaksi yang sama dengan sistem elektronik asli sehingga penyerang tidak menyadari sudah masuk dalam perangkap. Pendek kata, sebetulnya yang diserang peretas adalah sistem duplikasi atau tipuan dari aslinya.
Dengan begitu, interaksi penyerang berupa identitas dan tekniknya yang masuk ke sistem dapat direkam oleh honeypot. Di sinilah, informasi tersebut dapat menjadi basis data penting dalam mempelajari teknik yang digunakan penyerang.
BSSN pun merekomendasikan delapan hal yang dapat diterapkan pengguna dalam menghadapi malware-malware tersebut antara lain:
Redaktur: Andi Nugroho
Share: