IND | ENG
Microsoft Hubungkan Operasi Ransomware Holy Ghost ke Peretas Korea Utara

Ilustrasi

Microsoft Hubungkan Operasi Ransomware Holy Ghost ke Peretas Korea Utara
Alfi Syahri Diposting : Jumat, 15 Juli 2022 - 17:28 WIB

Cybertheat.id – Selama lebih dari setahun, peretas Korea Utara telah menjalankan operasi ransomware yang disebut Holy Ghost, menyerang usaha kecil di berbagai negara.

Dikutip dari Bleeping Computer, kelompok ini telah aktif cukup lama tetapi gagal untuk mendapatkan ketenaran dan kesuksesan finansial dari geng lain bahkan jika operasi mengikuti resep yang sama: pemerasan ganda dikombinasikan dengan situs kebocoran untuk mempublikasikan nama korban dan data yang dicuri.

Para peneliti di Microsoft Threat Intelligence Center (MSTIC) melacak geng ransomware Holy Ghost sebagai DEV-0530. Dalam sebuah laporan sebelumnya hari ini, mereka mengatakan bahwa muatan pertama dari aktor ancaman ini terlihat tahun lalu pada bulan Juni.

Diklasifikasikan sebagai SiennaPurple (BTLC_C.exe), varian Ransomware Holy Ghost awal tidak datang dengan banyak fitur dibandingkan dengan versi berbasis Go berikutnya yang muncul pada Oktober 2021.

Microsoft melacak varian yang lebih baru sebagai SiennaBlue (HolyRS.exe, HolyLocker.exe, dan BTLC.exe) dan mencatat bahwa fungsinya diperluas dari waktu ke waktu untuk menyertakan beberapa opsi enkripsi, kebingungan string, manajemen kunci publik, dan dukungan internet/intranet.

Para peneliti mengatakan bahwa DEV-0530 berhasil mengkompromikan beberapa target, terutama usaha kecil hingga menengah. Di antara korban adalah bank, sekolah, organisasi manufaktur, dan perusahaan perencanaan acara dan pertemuan.

“Viktimologi menunjukkan bahwa para korban ini kemungkinan besar adalah target peluang. MSTIC mencurigai bahwa DEV-0530 mungkin telah mengeksploitasi kerentanan seperti CVE-2022-26352 (kerentanan eksekusi kode jarak jauh DotCMS) pada aplikasi web yang menghadap publik dan sistem manajemen konten untuk mendapatkan akses awal ke jaringan target," kata Microsoft Threat Intelligence Center.

Aktor Holy Ghost mengikuti pola serangan ransomware yang khas dan mencuri data sebelum menerapkan rutin enkripsi pada sistem yang terinfeksi.

Penyerang meninggalkan catatan tebusan pada mesin yang disusupi dan mereka juga mengirim email kepada korban dengan tautan ke sampel data yang dicuri untuk mengumumkan bahwa mereka bersedia menegosiasikan uang tebusan dengan imbalan kunci dekripsi.

Biasanya, para pelaku menuntut pembayaran kecil antara 1,2 hingga 5 bitcoin, atau hingga sekitar US$100.000 dengan nilai tukar saat ini. Bahkan jika permintaannya tidak besar, penyerang bersedia untuk bernegosiasi dan terkadang menurunkan harga hingga kurang dari sepertiga dari permintaan awal, kata MSTIC.

Detail ini, tingkat serangan yang jarang, dan pemilihan korban secara acak menambah teori bahwa operasi ransomware Holy Ghost mungkin tidak dikendalikan oleh pemerintah Korea Utara.

Sebaliknya, peretas yang bekerja untuk rezim Pyongyang mungkin melakukan ini sendiri, untuk keuntungan finansial pribadi.

Koneksi dengan kelompok peretas yang didukung negara hadir, karena MSTIC menemukan komunikasi antara akun email milik Roh Kudus dan Andariel, aktor ancaman bagian dari Grup Lazarus di bawah Biro Umum Pengintaian Korea Utara.

"Hubungan antara kedua kelompok menjadi lebih kuat dengan fakta bahwa keduanya beroperasi dari set infrastruktur yang sama, dan bahkan menggunakan pengontrol malware khusus dengan nama yang mirip," kata para peneliti.

Situs web Holy Ghost sedang down saat ini tetapi penyerang menggunakan visibilitas kecil yang dimilikinya untuk berpura-pura sebagai entitas yang sah yang mencoba membantu korban meningkatkan postur keamanan mereka.

Selanjutnya, mereka memotivasi tindakan mereka sebagai upaya untuk “menutup kesenjangan antara yang kaya dan yang miskin” dan untuk “membantu yang miskin dan yang kelaparan”.

Seperti aktor lain dalam bisnis ransomware, Holy Ghost meyakinkan para korban bahwa mereka tidak akan menjual atau membocorkan data yang dicuri jika mereka dibayar.

Laporan Microsoft mencakup serangkaian tindakan yang direkomendasikan untuk mencegah infeksi dengan muatan Holy Ghost serta beberapa indikator kompromi yang ditemukan saat menyelidiki malware.

#HolyGhost   #Microsoft   #Ransomware

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Phobos Ransomware Agresif Targetkan Infrastruktur Kritis AS
Microsoft Merilis PyRIT - Alat Red Teaming untuk AI Generatif
Google Cloud Mengatasi Kelemahan Eskalasi Hak Istimewa yang Berdampak pada Layanan Kubernetes
Malware Carbanak Banking Muncul Lagi dengan Taktik Ransomware Baru