10 Serangan Ransomware Terbesar yang Perlu Diketahui pada 2022
Diterbitkan: 2019-05-12Di awal setiap tahun, kami melihat artikel yang memprediksi tren tentang ransomware, malware, dan serangan lainnya. Masing-masing menjadi campuran prediksi yang benar dan salah. Pada tahun 2018 Ransomware dianggap sebagai salah satu ancaman malware terbesar, yang pada akhir tahun mulai tidak disukai karena penjahat dunia maya mulai fokus pada penambangan cryptocurrency.
Tapi ini tidak berarti varian ransomware baru berhenti dikembangkan. Mereka masih muncul dan dengan ini, kita dapat mengatakan bahwa ancaman ransomware tidak akan hilang dalam waktu dekat.

Bisnis turnkey ransomware untuk penjahat dunia maya.
SamSam ransomware adalah salah satu serangan ransomware terbesar tahun 2018. Kota Atlanta mengalami trauma karenanya, karena mengganggu operasi bisnis, kehidupan sehari-hari individu, meninggalkan beberapa data yang sama sekali tidak dapat dipulihkan. Ini hanyalah salah satu contoh dari puluhan serangan ransomware lain yang memengaruhi bisnis, industri perawatan kesehatan, dan organisasi pemerintah pada tahun 2018.
Dengan awal tahun 2022, lanskap ransomware menjadi beragam – hingga sekarang peneliti keamanan telah melacak lebih dari 1.100 varian ransomware yang berbeda. Jumlah ini terus bertambah dan serangan ransomware terus menantang berbagai organisasi.
Oleh karena itu, di sini kami menghadirkan 10 serangan ransomware terbesar yang harus Anda ketahui pada tahun 2022.
1) Kelinci Buruk
Dua serangan ransomware skala besar WannaCry dan NotPetya membuka jalan bagi jenis ransomware ketiga. Ransomware baru ini disebut Bad Rabbit, organisasi Eropa Paskah yang berbasis di Rusia dan Eropa Timur terinfeksi oleh ransomware Bad Rabbit. Selain itu, ransomware ini menyebar melalui unduhan drive-by, tidak menggunakan eksploitasi.
Ransomware Bad Rabbit menyamar sebagai penginstal Adobe Flash. Setelah penginstal palsu diunduh dari situs yang terinfeksi, penginstal akan mengunci komputer dan meminta tebusan. Situs yang menggunakan JavaScript terinfeksi oleh ransomware Bad Rabbit. Untuk mendapatkan kembali sistem, korban harus membayar $280 dalam bentuk Bitcoin dalam batas waktu 40 jam.
2) Cerber
Cerber ransomware adalah ransomware-as-a-service (RaaS). Ini berarti siapa pun dapat membeli lisensi Cerber secara online dan melepaskannya dengan imbalan membagi 40% keuntungan yang diperoleh dari tebusan dengan pengembang. Ransomware ini menggunakan kunci RSA-2048 untuk enkripsi data, menjadikannya ransomware yang paling ditakuti.
Setelah ransomware Cerber diinstal, ia membuat executable acak di %LocalAppData% atau %AppData% atau folder. Kemudian memindai semua drive untuk mengenkripsi file dan menambahkan ekstensi .cerber ke setiap file terenkripsi. Selanjutnya, ransomware Cerber menargetkan pengguna Office 365 berbasis cloud, menggunakan kampanye phishing yang terperinci. Sampai sekarang ransomware ini telah menginfeksi jutaan pengguna di seluruh dunia.
Pembuat Cerber, mengirim dokumen Microsoft Office yang terinfeksi sebagai lampiran. Setelah diunduh dan dibuka, ransomware Cerber mulai bekerja secara diam-diam di latar belakang.
Untuk mendekripsi data, korban perlu membeli perangkat lunak jenis khusus. Ransomware ini meminta korban untuk membayar uang tebusan dalam Bitcoin, dalam waktu 7 hari. Gagal melakukannya, jumlahnya menjadi dua kali lipat.
3) Dharma
Dharma varian ransomware baru adalah cryptovirus. Seperti ransomware lainnya, ia meminta korban untuk membayar uang tebusan untuk kunci dekripsi. Penyerang yang mengeksploitasi layanan Protokol Desktop Jarak Jauh melalui port TCP 3389 mengirimkan ransomware Dharma secara manual. Untuk mengenkripsi file Dharma ransomware menggunakan algoritma AES 256 sejak tahun 2016 15 varian Dharma ransomware telah dirilis. Versi terbaru dari ransomware ini menyertakan alamat email penyerang dan menyertakan ekstensi file .gif. AUF, .USA, .xwx, .best, dan .heets. Penyebaran varian Dharma baru jelas menunjukkan distribusi ransomware yang lebih luas ke kelompok peretas baru.
Baca Juga : Dharma Ransomware: Ransomware Lain Kembali Dari Oblivion
4) Kepiting Gand
GandCrab ransomware ditemukan pada tahun 2018 seperti Cerber ransomware, adalah bagian dari Ransomware-as-a-Service (RaaS). Ini adalah yang pertama dan salah satu dari sedikit ransomware yang meminta tebusan dalam bentuk cryptocurrency DASH. Tim GandCrab mengandalkan PowerShell, makro Microsoft Office, VBScript, untuk menghindari deteksi.
Versi sebelumnya dari ransomware ini menggunakan teknik enkripsi RSA dan AES sedangkan versi 4.0 dari GandCrab ransomware menggunakan Salsa20 karena cepat. Plus, GandCrab memeriksa bahasa sistem untuk mengidentifikasi apakah payload dapat dijatuhkan atau tidak. Mesin yang memiliki bahasa Rusia atau bahasa bekas Soviet lainnya dilewati.
Ransomware ini terus berkembang dan merupakan ancaman ransomware sewa untuk bisnis dan individu. Tim di balik ransomware ini terus memperbaruinya untuk membuatnya lebih licik.

Wajib Dibaca : Ransomware GandCrab v5.1 Baru Dengan Fitur Tambahan
5) Jigsaw
Jigsaw ransomware dibuat kembali pada tahun 2016, awalnya berjudul sebagai "BitcoinBlackmailer" tetapi karena gambar Billy the Puppet dari film horor Saw membentuk nama Jigsaw ransomware. Ransomware ini tidak hanya mengenkripsi file pengguna tetapi juga secara bertahap menghapusnya. Ini berarti korban harus membayar uang tebusan dalam waktu 24 jam. Ketika ransomware mulai menghapus file setiap jam, lebih banyak penundaan berarti lebih sedikit kemungkinan pemulihan data.
6) Pengunci Sederhana
SimpleLocker juga dikenal sebagai Andr/Slocker-A adalah ransomware berkemampuan Tor yang menargetkan OS Android. Ini menyebar melalui pengunduh Trojan yang menyamar sebagai aplikasi asli. Setelah diinstal, SimpleLocker memindai perangkat untuk jenis file yang berbeda dan menggunakan AES untuk mengenkripsi file. SimpleLocker mengubah ekstensi file menjadi .enc dan mengumpulkan informasi seperti nomor IMEI, model perangkat, dll, semua detail ini kemudian dibagikan dengan server C2.
7) LockerGoga
LockerGoga, jenis ransomware baru yang jahat yang menargetkan perusahaan industri dan manufaktur, memicu kerusakan besar. Setelah menginfeksi Altran (perusahaan konsultan teknik Prancis), ia menyerang Norsk Hydro dan dua perusahaan kimia besar lainnya yang berbasis di AS.
LockerGoga ransomware jenis malware terbaru yang mengganggu, mematikan komputer sepenuhnya, mengunci pengguna sehingga mempersulit korban untuk membayar uang tebusan. Ransomware ini diberi nama LockerGoga oleh grup riset keamanan. Bagaimana ransomware ini mendapatkan akses ke jaringan korban masih menjadi misteri. Namun, beberapa pakar keamanan mengatakan penyerang sudah mengetahui kredensial target dan ini membantu mereka untuk menyerang.
8) PewCrypt
Tidak seperti ransomware lain, ransomware ini tidak dibuat untuk menghasilkan uang. Tampaknya pencipta PewCrypt memiliki tujuan lain dalam pikiran. Ransomware terbaru ini dibuat dengan satu tujuan yaitu penulis ingin korban berlangganan YouTuber PewDiePie dan membantunya mencapai 100 juta pelanggan. Ransomware ini dikodekan dalam Java dan mengenkripsi file sedemikian rupa sehingga mereka dapat didekripsi nanti. Tangkapannya adalah data akan didekripsi ketika PewDiePie mendapatkan 100 juta pengikut.
PewCrypt didistribusikan melalui pesan email spam. Awalnya, orang-orang menganggapnya sebagai lelucon, tetapi itu menginfeksi beberapa pengguna. Kemudian pencipta karena takut ketahuan merilis kode sumber ransomware di GitHub dengan alat dekripsi berbasis baris perintah.
9) Ryuk
Ryuk, ransomware yang ditargetkan dan direncanakan dengan baik yang memulai debutnya pada Agustus 2018 sejak saat itu telah menghasilkan $3,7 juta dalam bentuk bitcoin. Ransomware ini didistribusikan secara sistematis melalui kampanye spam besar-besaran dan kit eksploitasi. Ini menggunakan teknik enkripsi AES-256' dan RSA4096 untuk menargetkan operasi skala kecil.
Peneliti keamanan mengira ransomware Ryuk terhubung ke Korea Utara karena kode ransomware ini didasarkan pada ransomware Hermes. Namun, para peneliti kemudian menentukan bahwa Ryuk ada di Rusia dan dibangun di atas kode Hermes yang dicuri.
10) SamSam
SamSam ransomware kemungkinan besar digunakan dalam serangan ransomware yang ditargetkan. Ini sering digunakan menggunakan serangan brute force atau berbagai eksploitasi. Ransomware ini telah menyerang berbagai industri di AS dan negara lain.
Kelompok di belakang SamSam ransomware (Ransom.SamSam) terus menyerang target yang berlokasi di AS Ransomware ini menerobos jaringan dan mengenkripsi beberapa komputer di seluruh organisasi. Modus operandi grup SamSam adalah mendapatkan akses ke jaringan organisasi dan menghabiskan waktu untuk memetakan jaringan sebelum mengenkripsi data. Ransomware ini terus menimbulkan ancaman besar bagi organisasi di AS Serangan SamSam yang berhasil mengganggu karena data yang dienkripsi olehnya dapat hilang secara permanen setelah serangan.
Ransomware dapat dihindari!
Meskipun menggunakan decryptor adalah beberapa kasus korban dapat memulihkan data tetapi tidak ada kepastian tentang hal itu. Varian baru ransomware yang dibuat setiap hari sangat mengganggu. Oleh karena itu, cara terbaik untuk menangani serangan ransomware adalah dengan mencadangkan data penting. Untuk ini, kita dapat menggunakan alat cadangan yang memungkinkan pengunggahan data di cloud. Jika Anda tertarik dan mencari salah satu alat tersebut, coba gunakan RightBackup.
Alat pencadangan cloud yang luar biasa ini disukai oleh jutaan pengguna karena menawarkan berbagai fitur. Setelah menggunakan alat ini, Anda tidak perlu lagi mengkhawatirkan data Anda. Jika Anda menjadi korban serangan ransomware, Anda masih dapat menggunakan data Anda karena akan disimpan di cloud.
Kami harap Anda ingat, data Anda tidak hanya penting bagi Anda, tetapi juga bagi penjahat dunia maya.
Jangan tinggalkan kami komentar untuk membagikan pemikiran Anda.