
illustrasi
illustrasi
Cyberthreat.id – Peneliti keamanan di Top10VPN mengungkapkan bahwa aktivitas dari alamat IP di Ukraina dan Rusia telah menunjukkan lonjakan malware yang substansial, membantu penyebaran botnet sejak Februari 2022.
Dikutip dari Info Security Magazine, secara khusus, malware Trojan dengan peningkatan aktivitas yang lebih signifikan dari alamat IP Ukraina dan Rusia sejak Februari 2022 termasuk Citadel Trojan, CoreBOT Trojan, Wauchos Trojan, dan Nivdort Trojan.
“Beberapa peningkatan berkelanjutan terbesar dalam aktivitas malware sejak perang dimulai adalah di Ukraina [dan] terkait dengan trojan, beberapa di antaranya dapat digunakan untuk membuat botnet,” ungkap kepala penelitian di Top10VPN, Simon Migliano.
Migliano mengatakan, hal ini menunjukkan bahwa aktor jahat mungkin telah menargetkan Ukraina, di mana keamanan siber secara alami menjadi prioritas yang lebih rendah bagi sebagian besar populasi, untuk memperluas botnet mereka.
Selanjutnya, laporan tersebut menyarankan peningkatan keluarga malware Avalanche yang menggunakan alamat IP Rusia dan Ukraina meskipun sindikat kejahatan ditutup pada tahun 2016. Dalam hal ini, Top10VPN mengamati lonjakan harian individu sebanyak 1500% dibandingkan sebelum Februari.
“Meskipun botnet utama Avalanche dan Andromeda/Gamarue dibongkar beberapa tahun lalu, beberapa keluarga malware utama yang dihosting di jaringan yang sekarang sudah tidak berfungsi telah bangkit kembali di Ukraina dan Rusia dalam beberapa bulan terakhir,” tambah Migliano.
Migliano menyebutkan, meski bukan untuk menunjukkan bahwa jaringan ini telah dihidupkan kembali, ini mengkhawatirkan untuk mengamati peningkatan ancaman yang ditimbulkan oleh malware ini yang dilokalkan ke negara-negara yang terlibat langsung dalam konflik besar. Laporan tersebut juga mencatat bahwa serangan denial-of-service (DDoS) terdistribusi yang berasal dari Ukraina meningkat 363% pada bulan Maret dibandingkan dengan rata-rata sebelum Februari.
“Serangan denial-of-service (DDoS) terdistribusi ini menjadi tanpa henti setelah militer Rusia menginvasi Ukraina pada 24 Februari, ketika Kremlin berusaha melemahkan musuhnya dengan melumpuhkan infrastruktur jaringan kritis offline,” jelas Migliano.
Sementara peningkatan paling signifikan dalam aktivitas malware berasal dari alamat IP Ukraina, Top10VPN mencatat bahwa ada juga peningkatan aktivitas malware Trojan lokal yang terkenal di Rusia yang melampaui tren global. Salah satu alasan potensial untuk tren ini adalah upaya untuk menargetkan Rusia oleh para peretas yang berbasis di Ukraina dan pendukung mereka di seluruh dunia, yang juga telah terlibat dalam serangan pembalasan DDOS.
Investigasi perusahaan didasarkan pada data dari sinkholes dan honeypots yang dioperasikan oleh The Shadowserver Foundation, sebuah organisasi non-pemerintah (LSM) keamanan internet. Migliano menulis laporan tersebut dengan penelitian tambahan oleh analis data Top10VPN Agata Michalak. Publikasinya dilakukan beberapa minggu setelah pemerintah Ukraina mengumumkan rencana untuk memperkuat kerja sama dengan Badan Keamanan Siber Uni Eropa (ENISA).
Share: