IND | ENG
Ngerinya Emotet, Gerogoti Bandwidth hingga Jaringan Lumpuh

Ilustrasi | Foto: ZDNet

Ngerinya Emotet, Gerogoti Bandwidth hingga Jaringan Lumpuh
Tenri Gobel Diposting : Senin, 06 April 2020 - 15:57 WIB

Cyberthreat.id – Infeksi perangkat lunak jahat (malware) Emotet bisa menyebabkan seluruh jaringan korban yang diserang dalam kondisi tak berdaya alias lumpuh.

“Setelah email phishing mengirim Emotet, virus polimorfik (malware destruktif) yang menyebar melalui jaringan berbagi dan protokol warisan, virus mematikan layanan intinya,” kata peneliti Tim Deteksi dan Respons (DART) Microsoft dalam laporan terbarunya, seperti dikutip dari BleepingComputer, Jumat (3 April 2020).

Menurut peneliti, malware itu bisa menghindari dari deteksi solusi antivirus melalui pembaruan rutin dari peladen (server) perintah dan kontrol (C2) yang dikendalikan penyerang.

Emotet dikenal sebagai malware canggih yang diibaratkan seperti kereta api. Ia membawa gerbong yang bisa bermuatan bermacam-macam malware pula, termasuk trojan dan ransomware—si pengunci file atau jaringan komputer.

Peneliti Malwarebytes menyebutkan, Emotet awalnya didesain untuk menargetkan industri finansial dan mencuri informasi kredensial dari korban—disebutlah sebagai trojan perbankan. Secara sederhana, sebetulnya Emotet adalah pengunduh atau dropper pembawa trojan perbankan.

Sejak pertama kali diidentifikasi pada 2014, Emotet mulai tampil dengan variasi baru, yaitu ada penambahan kerja pengiriman spam dan malware trojan perbankan.

Emotet juga dirancang untuk menghindari deteksi produk anti-malware/virus. Seperti layaknya kemampuan worm, Emotet menyebar ke komputer satu kompoter lain yang terhubung.

Kementerian Keamanan Dalam Negeri (DHS) Amerika Serikat memasukkan Emotet sebagai salah satu malware paling mahal dan merusak karena kemampuan kerjanya yang canggih. Emotet menyerang badan pemerintahan, individu, dan perusahaan swasta yang merugi hingga jutaan dolar per kejadian.


Berita Terkait:


Trik serangan

Menurut peneliti DART Microsoft, muatan Emotet dikirim dan dieksekusi pada sistem Fabrikam lima hari setelah kredensial korban (informasi pribadi, seperti username, password, email dll yang bisa dipakai untuk serangan phishing) dieksfiltrasi ke server C2 penyerang.

Fabrikam adalah nama palsu perusahaan yang diberikan DART Microsoft sebagai studi kasusnya.

Menurut peneliti, mula-mula aktor di balik Emotet menggunakan kredensial curian untuk menyebar email phishing ke karyawan Fabrikam lain. Penyerang berharap semakin banyak sistem yang terinfeksi dan mengunduh muatan malware tambahan.

Malware selanjutnya menyebar melalui jaringan tanpa tanda bahaya karena telah mencuri kredensial akun admin yang mengotentikasi diri pada sistem baru. Ini tahap yang dipakai malware sebagai “batu loncatan” yang membahayakan ke perangkat lain.

Dalam delapan hari sejak lampiran email phishing (email jebakan) pertama kali dibuka, seluruh jaringan Fabrikam bertekuk lutut terlepas dari upaya tim teknis teknologi informasi. Koneksi internet melambat hingga lumpuh karena Emotet melahap semua bandwidth (jumlah konsumsi transfer data yang dihitung dalam satuan waktu bit per detik).

"Emotet menghabiskan bandwidth jaringan hingga hampir mustahil menggunakannya untuk apa pun, bahkan email tidak bisa menggeliat," tutur peneliti.

Di situlah, terjadi “pendarahan” (bleeding).

Insiden 2018

Berdasarkan studi kasus itu, meski tidak secara resmi dikonfirmasi, serangan simulasi DART Microsoft cocok dengan serangan malware yang berdampak pada Pemerintah Kota Allentown, Pennsylvania pada Februari 2018.

Pada saat itu, pemkot harus membayar hampir US$ 1 juta (sekitar Rp 16 miliar) kepada Microsoft untuk membersihkan sistem mereka. Biaya itu terdiri atas biaya tanggapan darurat US$ 185.000 (sekitar Rp 3 miliar) dan US$ 900.000 (Rp 14 miliar untuk biaya pemulihan tambahan.

Emotet, kata DART Microsoft, merupakan malware komoditas yang digunakan untuk mengumpulkan informasi penting tentang organisasi dan orang-orang yang bekerja di dalamnya.

Peneliti merekomendasikan untuk menggunakan alat pemfilteran email secara otomatis untuk mendeteksi dan menghentikan email phishing yang menyebarkan infeksi Emotet. Selain itu, mengadopsi otentikasi multi-faktor (MFA) untuk menghentikan penyerang mengambil keuntungan dari kredensial curian.[]

Redaktur: Andi Nugroho

#malware   #emotet   #microsoft   #serangansiber   #ancamansiber   #ransomware

Share:




BACA JUGA
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Phobos Ransomware Agresif Targetkan Infrastruktur Kritis AS