
Ilustrasi
Ilustrasi
Cyberthreat.id - Firma keamanan siber Amerika Serikat FireEye mengatakan bahwa berdasarkan data internalnya, terdapat lebih dari 1.900 grup peretasan berbeda yang aktif saat ini, tumbuh dari 1.800 grup yang tercatat pada akhir 2019.
Dalam laporan kejahatan dunia maya tahunannya, seperti dikutip dari Record pada Kamis (22 APril 2021), perusahaan mengatakan menemukan 650 pelaku ancaman baru selama tahun 2020, tetapi bukti baru juga memungkinkannya untuk menghapus 500 grup dari daftar karena tumpang tindih dalam aktivitas dan peretasan infrastruktur dengan cluster yang sebelumnya dikenal.
Angka 1.900 itu termasuk aktor ancaman yang disponsori negara-bangsa (dikenal sebagai APT), kelompok bermotivasi finansial (dikenal sebagai FIN), dan kelompok yang tidak dikategorikan (dikenal sebagai UNC) lantaran belum terlalu jelas untuk menempatkan mereka di salah satu dari dua kategori.
Aktor ancaman menyebarkan 514 strain malware baru pada 2020
Menurut FireEye, grup ini juga bertanggung jawab untuk mengembangkan lebih dari 500 keluarga malware baru selama setahun terakhir, jumlah yang setara dengan keluaran tahun sebelumnya.
Dari 514 keluarga malware yang baru dilacak pada tahun 2020, lima kategori teratas adalah jenis backdoor (pintu belakang) sebanyak 36%, pengunduh (16%), droppers (8%), peluncur (7%), dan ransomware (5%).
Selain itu, 19% adalah alat malware yang tersedia untuk umum, sementara 81% adalah alat yang dikembangkan secara pribadi atau ketersediaannya dibatasi untuk lingkaran yang dikontrol ketat.
Strain malware yang paling umum adalah Beacon backdoor yang disertakan dalam toolkit emulasi musuh Cobalt Strike, framework pasca-eksploitasi Empire, Maze ransomware, Netwalker ransomware, dan toolkit pengujian penetrasi Metasploit.
Yang perlu diperhatikan dalam daftar ini adalah bahwa tiga dari lima strain malware yang paling banyak ditemui pada tahun 2020 sebenarnya bukanlah malware, tetapi alat keamanan ofensif yang sah yang dikembangkan oleh komunitas cybersecurity (yaitu, Beacon, Empire, dan Metasploit), yang telah diadopsi bertahun-tahun oleh pelaku ancaman dan sekarang banyak disalahgunakan.
Namun, FireEye juga mencatat bahwa pintu belakang Beacon sejauh ini merupakan jenis malware paling populer yang terlihat digunakan dalam intrusi dunia nyata pada tahun 2020, dengan modul Cobalt Strike terlihat di sekitar seperempat dari semua insiden yang diselidiki oleh analis FireEye.
Adapun untuk "waktu tunggu", FireEye mengatakan bahwa dalam 35% pelanggaran yang diselidiki, peretas memiliki akses gratis ke jaringan selama seminggu sebelum terdeteksi dan diusir.[]
Share: