Tags Posts tagged with "malware"

malware

Eugene Kaspersky (Chairman dan CEO, Kaspersky Lab, paling kanan), Stephan Neumeier (Managing Director, Kaspersky Lab, APAC, kedua dari kanan), dan Vitaly Kamluk (Director of Global Research & Analysis Team, Kaspersky Lab, APAC, ketiga dari kanan) berfoto bersama ketiga pembicara lain seusai Palaeontology of Cybersecurity Conference yang diadakan Kaspersky Lab di Singapura awal Juli lalu.

Dibanding masa lampau, kini jumlah malware sudah bertumbuh pesat. Bila sebelumnya diperlukan sekitar 20 tahun bagi Kaspersky Lab untuk mengumpulkan 1 juta malware, belakangan dalam satu minggu saja di tahun 2016, Kaspersky Lab bisa menemukan 2,2 juta malware baru. “Dari 86 sampai 2006 terdapat satu juta malicious code yang unik maupun berbeda di koleksi kami. Dua puluh tahun untuk mengumpulkan satu juta. Sekarang satu minggu dua juta,” ujar Eugene Kaspersky (Chairman dan CEO, Kaspersky Lab).

Untuk bisa melawan aneka malware baru yang bermunculan ini tentu kita harus tahu seluk beluk setiap malware itu terlebih dahulu, barulah kemudian menerapkan proteksi yang tepat. Nah, di Palaeontology of Cybersecurity Conference yang berlangsung pada 6 Juli 2017 lalu di Singapura, Kaspersky Lab menekankan peran penting dari para peneliti maupun penganalisa dalam mengetahui dan memahami seluk beluk dari aneka malware tersebut.

Mengapa mengambil kata palaeontology atau paleontologi dalam bahasa Indonesia? Karena proses yang dilakukan para peneliti dan penganalisa yang di Kaspersky Lab masuk pada Global Research and Analysis Team (GReAT) ini, mirip dengan proses yang dilakukan palaeontologist atau ahli paleontologi. Seperti ahli paleontologi yang mencari dan mempelajari banyak fosil untuk mengetahui dan memahami karakteristik dari suatu organisme (misalnya salah satu dinosaurus), begitu pula dengan GReAT. Mereka mencari dan mempelajari berbagai jejak yang tertinggal untuk mengetahui dan memahami seluk beluk dari suatu malware, termasuk cara kerjanya, targetnya, asalnya, dan pembuatnya.

“Kami biasanya melihat beberapa serpihan dari tulang-tulang yang rusak dari monster yang membentuk suatu kerangka. Tapi bagi kami kerangka ini kadang kala menimbulkan pertanyaan. Pertanyaan yang kami tanyakan ke diri kami sendiri adalah apakah ini adalah sebuah indikator, sebuah artefak dari monster yang sudah ada di cyberspace. Jadi kami perlu untuk mengidentifikasi milik siapakah dia dan bagaimana dia digunakan,” sebut Vitaly Kamluk (Director of Global Research & Analysis Team, Kaspersky Lab, APAC).

Salah satu contoh “monster” yang berhasil ditemukan oleh Kaspersky Lab di masa lampau adalah Regin. Target yang menjadi sasaran dari Regin antara lain adalah perusahaan telekomunikasi. Tujuanya seperti untuk mendengarkan “pembicaraan” antar perangkat telekomunikasi. Dengan ditemukannya Regin ini, Kaspersky Lab kemudian meningkatkan kesadaran akan Regin dan mengedukasi berbagai pihak yang menjadi sasaran. Kaspersky Lab juga menerbitkan laporan yang terbuka untuk umum. Proteksi yang ada pun bisa ditingkatkan.

Kaspersky Lab turut meresmikan kantor barunya di Singapura setelah sebelumnya menempati kantor sementara selama sekitar dua tahun. Kantor baru yang dipimpin oleh Stephan Neumeier (Managing Director, Kaspersky Lab, APAC) ini merupakan kantor pusat Kaspersky Lab di APAC (Asia Pacific).

Tak hanya untuk urusan bisnis, kantor Kaspersky Lab tersebut juga ditujukan untuk menjadi basis dari tim R&D APAC yang dipimpin oleh Vitaly Kamluk. Dengan kata lain, kantor baru itu akan turut membantu Kaspersky Lab mengenal dan memahami aneka malware yang bermunculan di dunia, termasuk tentunya Asia Pacific yang mencakup Indonesia. “Hal ini menunjukkan bahwa Kaspersky Lab sekarang benar-benar ingin untuk mencari berbagai fakta yang lebih relevan untuk Asia Pacific,” tegas Vitaly Kamluk.

Ilustrasi serangan malware pada macOS

Siapa bilang sistem operasi macOS paling aman dan kebal dari serangan malware. Ternyata, macOS juga rentan terhadap virus atau malware yang umumnya menginfeksi PC Windows.

Perusahaan keamanan McAfee mengungkapkan sistem operasi macOS paling rentan terhadap serangan malware. Bahkan, jumlah malware yang menyerang macOS terus meningkat.

McAfee 2017 Threat Report mencatat ada hampir 250.000 jenis malware yang menyerang perangkat Mac pada kuartal pertama 2017. Jika ditotal dari 2015, ada lebih dari 700.000 malware yang menjangkiti perangkat Mac.

Para peneliti Check Point pun melaporkan ada sebuah malware bernama Mac Dok, sebagai Trojan berbahaya karena menginfeksi laptop atau PC macOS. Malware itu menyebar menggunakan metode email phishing.

Pengguna yang tidak sadar itu mengunduh file berekstensi ZIP dan ketika membukanya malware itu langsung menguasai sistem operasinya. Malware baru aktif dan membuat lubang belakang’ di OS ketika malware tersebut diunduh dan dibuka oleh pengguna.

“Ada baiknya pengguna harus lebih berhati-hati ketika membuka email yang tidak dikenal pengirimnya. Apalagi mengunduh file yang terlampir dan berpotensi ada malware di dalamnya,” kata McAfee seperti dikutip Ubergizmo.

Peningkatan serangan malware itu karena teknologi malware semakin canggih selama beberapa tahun terakhir. Bahkan dalam upaya pemasarannya, Apple tidak lagi mengklaim bahwa Mac OS sepenuhnya kebal terhadap malware atau virus.

Laporan McAfee itu juga menyebut peningkatan malware itu terpengaruh oleh adware. Iklan berbahaya yang didistribusikan melalui situs yang diretas atau situs penipuan yang telah disiapkan untuk tujuan tertentu.

Dr. Biplab Sikdar (Associate Professor, Departement of Electrical & Computer Engineering National University of Singapore) . (Foto: RW/InfoKomputer)

Menurut kajian yang dilakukan oleh Microsoft dan National University of Singapore (NSU), para penjahat dunia siber akan memanfaatkan aneka perangkat lunak bajakan untuk menyebarkan malware. Akibatnya, pengguna perangkat lunak bajakan ini akan rentan terkena serangan malware dan aneka ancaman lainnya.

Dalam penjelasan atas hasil kajian ini, Dr. Biplab Sikdar (Associate Professor, Departement of Electrical & Computer Engineering National University of Singapore) menyatakan bahwa  sebanyak 92 persen dari laptop baru dan tidak pernah dipakai yang memasang perangkat lunak bajakan sudah tenfeksi malware. “Jadi, meskipun Anda memiliki laptop baru dan tidak menggunakannya, jangan menganggap Anda sudah aman,” ujarnya dalam ajang Microsoft Cyber Trust Experience 2017 yang berlangsung pada Rabu (21/6) di Singapura.

Biplab menyatakan bahwa para penjahat akan menyebarkan malware via berbagai cara, salah satunya via DVD dan CD. Menurut kajian ini, sebanyak 61 persen DVD dan CD perangkat lunak bajakan dideteksi mengandung malware. Dari 61 persen keping CD atau DVD ini, rata-rata mengandung setidaknya lima varian malware. Bahkan menurut Biplab, beberapa CD atau DVD diketahui mengandung 38 malware.

Untuk membantu pengguna agar terhindar dari serangan malware ini, Biplab menyatakan bahwa pengguna sebaiknya melakukan pembelian komputer via vendor yang bisa dipercaya dan memiliki kredibilitas yang cukup baik. Selain itu, Biplab juga menyarankan pengguna agar memasang perangkat lunak yang asli (bukan yang bajakan). Juga, pengguna disarankan tidak menggunakan sistem operasi lawas yang sudah tidak lagi didukung. Tujuannya, agar tidak menjadi korban eksploitasi oleh para penjahat siber yang memanfaatkan aneka lubang sekuriti di sistem operasi lawas.

Keshav Dhakad (Assistant General Counsel and Regional Director, Digital Crime Unit/DCU, Microsoft Asia) (Foto RW/InfoKomputer)

Berdasarkan laporan Cyber Threat Intelligence Microsoft untuk wilayah Indonesia, Jakarta merupakan kota yang paling sering diserang malware. Sementara peringkat kedua kota yang paling banyak diserang oleh malware adalah Bandung.

Dalam laporan yang disampaikan oleh Keshav Dhakad (Assistant General Counsel and Regional Director, Digital Crime Unit/DCU, Microsoft Asia) di ajang Microsoft Cyber Trust Experience 2017 yang berlangsung hari Rabu (21/6) di Singapura, ada tiga kota lainnya di Indonesia yang termasuk ke dalam lima besar kota yang paling banyak diserang malware.  Ketiga kota ini adalah Surabaya, Medan, dan Semarang.

Menurut Keshav Dakad, laporan ini dibuat berdasarkan data yang diolah dari Microsoft Digital Crimes Unit’s Cyber Threat Intelligence Program dan dari Microsoft Security Intelligence Report Volume 21.

Keshav menyatakan bahwa Microsoft mampu melakukan analisis data ini menggunakan sejumlah besar data dengan kemampuan pengolahan data sebesar 400 miliar surel. Aneka surel ini akan dipindai untuk mengetahui apakah ada malware atau phishing yang ikut “nebeng” atau tidak.

Selain mengungkap lima kota di Indonesia yang paling banyak diserang malware, laporan ini juga menyebutkan bahwa ada lima besar malware yang menyerang Indonesia. Kelima malware ini berturut-tirut adalah Gamarue, Peals, Lodbak, Ramnit, dan Virut.

Bagi pengguna smartphone berbasis Android, ancaman Malware sangat mengkhawatirkan karena sistem operasi Android sangat rentan terhadap serangan virus.

Kaspersky menemukan malware terbaru Trojan Horse di aplikasi game Clourblock di Play Store sejak April 2017. Aplikasi game Clourblock sendiri telah diunduh sebanyak 50 ribu kali.

Virus yang bernama Trojan.AndroidOS.Dvmap.a atau Dvmap mampu bersembunyi dari sistem proteksi dan mekanisme verifikasi Google.

Dvmap akan mengakses otorisasi root dan menginfeksi smartphone Android Anda dengan kode berbahaya yang menyerang ke dalam sistem library libdmv.so dan libandroid_runtime.so.

Malware itu pun dapat menggandakan konten di sistem library dan dapat membuat berbagai aplikasi Android tidak berfungsi serta  dapat mengunduh aplikasi sendiri tanpa sepengetahuan penggunanya.

Dengan menginfeksi library, Trojan Dvmap dapat menyerang kunci layanan yang dibutuhkan aplikasi-aplikasi pada smartphone untuk bekerja normal sehingga membuat smartphone Android Anda crash.

Bahkan, Dvmap mampu menghapus akses root untuk menutupi jejaknya sehingga sangat berbahaya untuk aplikasi yang menangani informasi sensitif seperti aplikasi perbankan seperti dikutip Digital Trends.

Roman Unuchek mengatakan trojan vmap itu ini memiliki kemampuan untuk mendownload dan mengeksekusi file tetapi ia tidak pernah menerima perintah apapun selama penyelidikannya.

“Ini berarti Trojan Dvmap masih bisa berkembang luas. Pengembang Trojan ini sedang menguji metode mereka sebelum meluncurkan serangan penuh,” pungkasnya.

Cheetah Mobile Inc., perusahaan pengembang aplikasi utilitas dan keamanan mobile, meluncurkan aplikasi terbarunya, Security Master.

Aplikasi ini merupakan generasi terbaru dari CM Security sebagai aplikasi keamanan pribadi dan antivirus populer yang telah diunduh lebih dari 500 juta kali di Google Play. Security Master telah diluncurkan di seluruh dunia dan dapat diunduh gratis bagi pengguna Android.

Meskipun hadir di seluruh dunia, salah satu fitur terbarunya dirancang khusus bagi pasar Amerika Serikat untuk melindungi privasi pengguna terkait adanya peraturan rollback untuk para penyedia jasa internet.

Security Master menawarkan perlindungan real-time yang sesuai dengan keadaan untuk semua perangkat Android. Dengan teknologi artificial intelligence dari Cheetah Mobile, aplikasi ini dapat melakukan diagnosa langsung, mengklasifikasikan kondisi yang terjadi, dan memberi rekomendasi bagi penggunanya untuk dapat mengoperasikan perangkatnya dengan optimal.

Berdasarkan sebuah penelitian dari Zimperium, penyerang dunia maya secara konstan mencari dan menemukan cara baru untuk menyerang sistem operasi mobile. Penelitian tersebut juga menyatakan bahwa 13% dari perangkat Android nyatanya memiliki aplikasi yang diketahui sebagai malware.

Oleh karena itu, Security Master menghadirkan fitur “SafeConnect,” sebuah fitur yang dirancang untuk melengkapi keamanan internet mobile dengan melindungi dan mengenkripsi data-data yang dikirimkan melalui internet.

Terlebih lagi, SafeConnect juga melindungi aplikasi-aplikasi dengan kategori celah keamanan yang lebih, termasuk aplikasi-aplikasi instant messaging, financial banking, e-commerce, dan browser. Ketika aplikasi dalam kategori ini dibuka, SafeConnect secara aktif akan langsung memberikan perlindungan. Fitur ini juga mencakup perlindungan untuk berbagai aplikasi yang dibuat di Indonesia.

Ilustrasi AVG PC Tuneup

Aplikasi komputer yang tidak pernah diupdate dapat menimbulkan celah keamanan. Software Updater AVG PC TuneUP menemukan ada 52 persen aplikasi yang jarang diupdate seperti Chrome, Skype, WinRar dan aplikasi lainnya.

“Aplikasi usang dapat menjadi sumber permasalahan yang sangat beresiko,” kata Sandro Villinger (Global Product Marketing and Strategy Manager, Avast) dalam siaran persnya, Rabu.

Sandro mengatakan pengguna komputer dan smartphone malas mengupdate aplikasinya karena memeriksa setiap aplikasi untuk mendapatkan update baru merupakan kegiatan yang menyebalkan.

“Pengguna memang malas mengupdate aplikasi meskipun membahayakan perangkatnya. Para pengembang aplikasi harus memahami masalah ini,” ujarnya.

Selain itu, ada jutaan pengguna yang masih menggunakan aplikasi Chrome dan Safari versi lama karena pengguna menonaktifkan fitur update internal sehingga notifikasi update tidak memiliki hak akses sama sekali untuk melakukan update.

Untungnya, dari data 100 juta pengguna, pengguna peramban Apple Safari Apple paling sering mengupdate aplikasinya dan disusul Google Chrome yang diperbarui oleh 88 persen pengguna.

Sandro menekankan perbaikan keamanan merupakan bagian dari update yang penting dan tidak boleh terlewatkan. Jika Anda mendapatkan aplikasi yang tidak pernah memberitahu mengenai adanya update baru, cobalah mencari menu update melalui menu Settings, Properties atau Help.

“Kapan saja Anda melihat notifikasi untuk melakukan update, lakukanlah segera mungkin,” ujarnya.

Avast pun mengembangkan fitur update baru dengan AVG PC TuneUp. AVG PC TuneUp mendukung 50 aplikasi yang paling banyak digunakan dan jumlah itu akan terus bertambah untuk memeriksa dan melakukan update aplikasi terinstal tanpa mengganggu pengguna.

“Jika Anda sudah menginstal AVG PC TuneUp, Anda akan menerima update dengan segera. Jika Anda belum mencoba aplikasi ini, cobalah AVG PC TuneUp gratis selama 30 hari,” pungkasnya.

Ilustrasi Gmail

Para hacker kerap menggunakan malware dan menanamkannya ke dalam email korban untuk melancarkan aksi jahatnya. Email adalah pintu pertama penyebaran malware yang sangat merugikan korbannya.

Google menggunakan teknologi machine learning untuk meningkatkan sistem keamanan Gmail terbaru sehingga bisa mendeteksi phishing dan spam sejak awal. Bahkan, teknologi machine learning itu memiliki tingkat akurasi lebih dari 99,9 persen dalam memblokir spam dan e-mail phishing di Gmail.

Cara kerjanya, teknologi machine learning berkolaborasi dengan teknologi Google Safe Browsing untuk mencari dan flags URL yang dianggap phishy serta menambahkan peringatan balasan eksternal ke Gmail.

Teknologi itu juga akan mengklasifikan semua ancaman dengan menggabungkan sekumpulan sinyal spam, malware, dan ransomware dengan attachment heuristics dan tanda tangan pengirim.

Google mengklaim sistem pertahanan baru itu akan membantu Gmail memblokir lebih banyak e-mail yang berpotensi membahayakan pengguna dengan cara tertentu seperti dikutip TechCrunch.

Tak hanya itu, Gmail juga mampu memblokir file yang memiliki potensi virus atau ransomware di lampiran email.

Pengguna pun akan bisa melakukan two-factor authentication di akun Gmail sehingga Anda bisa melakukan backup lewat fitur tersebut.

Situs sebuah perusahaan terdeteksi telah diserang. Serangan itu bisa dihalau dengan mudah, namun ada fakta yang mencurigakan. Alamat IP yang digunakan menyerang web tersebut ternyata juga pernah masuk ke mail server perusahaan. Setelah diusut, diketahui sang penyusup yang menggunakan IP tersebut telah berhasil masuk ke mail server tersebut beberapa bulan sebelumnya. Lebih parah lagi, ia berhasil menjadikan dirinya menjadi user dengan akses sekelas administrator.

Cerita nyata itu disampaikan Toto A. Atmojo (CEO Defenxor) untuk menggambarkan kian canggihnya serangan security saat ini. Di sisi lain, perusahaan harus menghadapi dilema keterbatasan SDM serta skill untuk bisa menjawab serangan security yang bertubi-tubi itu.

Tantangan inilah yang coba dijawab Defenxor melalui layanan managed security.

Mengatasi Keterbatasan

Sebenarnya, ada tiga layanan security yang ditawarkan Defenxor, meliputi penyediaan hardware, jasa konsultasi, serta managed security. Namun dari tiga layanan tersebut, managed security menjadi jualan utama Defenxor saat ini.

Toto mengakui, layanan managed security masih agak asing di Indonesia. “Padahal kalau di luar negeri, layanan seperti ini sudah umum” ungkap pria yang belasan tahun berkiprah di dunia security ini. Namun Toto yakin, layanan managed security ini akan semakin dilirik perusahaan seiring meningkatnya ancaman security yang kini terjadi.

Kesadaran perusahaan mengenai pentingnya IT security sebenarnya sudah mulai terbentuk. Akan tetapi, fokusnya masih sebatas pembelian perangkat. “Jadi ketika punya firewall atau anti-virus, mereka sudah merasa aman” ungkap Toto. Padahal seperti teknologi lain, security juga harus diikuti unsur people dan process. “Penting untuk menentukan who doing what” tambah Toto.

Bagi banyak perusahaan, soal people dan process ini memang menimbulkan dilema tersendiri. Dari sisi people, tidak mudah menemukan orang yang memiliki kemampuan security yang memadai. Sementara dari sisi proses, dibutuhkan kerja ekstra keras untuk memonitor serangan security yang tidak mengenal waktu. Padahal, investasi di sisi security sering kali tidak murah. “Tidak mungkin kita membangun pagar yang lebih mahal dibanding harga rumahnya” ungkap Toto menganalogikan.

Pada titik inilah, layanan managed security menjadi relevan. Perusahaan hanya perlu investasi di sisi teknologi, sementara unsur people dan process ditangani oleh layanan managed security seperti Defenxor.

Dari sisi people, mereka memiliki tim ahli security yang bekerja 24/7 untuk memonitor keamanan IT perusahaan. Sedangkan di sisi process, mereka juga juga memiliki SOP khusus ketika terjadi serangan. “Sehingga secara keseluruhan, perusahaan memiliki tim security yang komplit untuk backup security mereka” jelas Toto.

Lingkup Kerja

“Customer akan mendapatkan mobile apps yang akan memberi notifikasi jika terjadi serangan serta tingkat resikonya” Toto A. Atmojo (CEO Defenxor)

Pada dasarnya ada tiga fungsi utama Defenxor sebagai penyedia managed security. Yang pertama adalah melakukan proses pengawasan terhadap perimeter security perusahaan selama 24/7. Di kantor Defenxor yang berada di bilangan Gatot Subroto, Jakarta, terdapat Security Operation Center (SOC) berisi security analyst yang terus-menerus mengawasi ancaman keamanan yang ada. Secara berkala, hasil dari monitoring ini akan dilaporkan sehingga customer bisa tahu security posture mereka dengan lebih detail.

Fungsi kedua adalah mengelola (managed) jika terjadi serangan. Pada level ini, security analyst memiliki serangkaian scoop of work yang telah ditentukan, salah satunya adalah mengecek apakah serangan ini berpotensi menjadi insiden. “Karena jika ada virus Windows yang menyerang mesin fotocopy, itu dibiarkan saja” ungkap Toto mencontohkan. Hal lain yang dicek adalah apakah serangan dari IP yang sama pernah terjadi sebelumnya. Jika iya, penyelidikan lebih lanjut bisa dilakukan.

Sedangkan fungsi ketiga adalah membantu perusahaan ketika terjadi insiden. Caranya dengan mengumpulkan data sebanyak mungkin sehingga IT internal perusahaan bisa mendapat gambaran lebih jelas mengapa serangan tersebut bisa tembus. “Analoginya seperti kami memberi hasil lab kepada dokter” cerita Toto.

Toto mengakui, layanan Defenxor tidak bisa menjamin perimeter security yang anti-tembus. Selain karena serangan bisa terjadi kapan saja, efektivitas solusi managed security seperti Defenxor sangat tergantung pada komitmen customer. “Mereka juga harus memperbaiki sistem [yang menjadi sumber kelemahan] setelah kami laporkan” ungkap Toto.

Karena itu, SLA layanan Defenxor sendiri lebih kepada response time dan resolution time. Response time meliputi durasi yang dibutuhkan untuk mengambil data ketika terjadi serangan. “Ini biasanya dua jam, namun ada beberapa klien yang minta setengah jam” ungkap Toto. Sedangkan SLA resolution time adalah durasi untuk analisa serangan tersebut, seperti asal serta tujuan serangan. Untuk response time ini, SLA-nya adalah dua minggu. “Namun saat ini kami bisa lakukan kurang dari satu hari” tambah Toto.

Perangkat Khusus

Analisa security ini sendiri berbasis logs dari perangkat security yang dimiliki perusahaan. Artinya, perusahaan harus memiliki perangkat security dulu seperti firewall, antivirus, DLP (Data Loss Prevention), atau IPS (Intrusion Prevention System). Seluruh informasi dari perangkat ini kemudian dikumpulkan dan dianalisa oleh perangkat khusus yang disebut Defenxor Security Appliance. “Appliance ini ditaruh di tempat customer” ungkap Toto.

Keberadaan perangkat khusus ini, menurut Toto, merupakan salah satu kelebihan Defenxor. “Karena berarti semua data tetap ada di sisi klien” jelas Toto. Tim Defenxor hanya melakukan remote access ke perangkat tersebut, sehingga tidak perlu menarik data ke pusat operasi seperti yang dilakukan penyedia managed security lain. Di dalam appliance tersebut juga terdapat berbagai fitur security yang membantu mengamankan perimeter security perusahaan, seperti SIDM (Security Information and Defend Management), IPS, maupun Honeypot.

Di usia yang masih sekitar 18 bulan, Defenxor mengaku sudah dipercaya untuk memonitor  security dari belasan perusahaan Indonesia. Toto yakin angka tersebut akan meningkat ketika semakin banyak perusahaan mengenal konsep managed security. “Success rate dari POC (Proof of Concept) itu mencapai 80%. Yang susah mencari perusahaan yang mau melakukan POC” ujar Toto sambil tertawa lebar.

Kiprah Defenxor pun tidak cuma di Indonesia. Mereka kini mulai memasarkan solusi mereka ke Philipina, mengambil momentum dari keberadaan Computrade Indonesia, (partner Defenxor) yang juga beroperasi di sana. Dengan terus melakukan edukasi pasar mengenai managed security, Tito yakin Defenxor akan menjadi pemain penting di industri security di masa depan.

“Mimpi kami adalah menjadi perusahaan IT security terbesar di Indonesia” ungkap Toto dengan mantap.

Ransomware WannaCry sukses menggembarkan dunia dalam sekejap. Para hacker pun bersiap menggunakan taktik yang sama untuk melancarkan serangan yang lebih senyap dan masif.

Menurut perusahaan riset Cybersecurity di Proofpoint, malware Adylkuzz mengubah perangkat menjadi budak untuk menjadi tentara botnet-nya, daripada menyerang dengan ransomware dan mengunci komputer korbannya.

Ratusan ribu komputer yang terinfeksi berubah menjadi ladang emas untuk Monero, sebuah mata uang digital mirip dengan Bitcoin.

Serangan siber itu akan menggunakan jaringan EternalBlue, server yang memblokir WannaCry dan Badan Keamanan Nasional AS yang pertama kali menemukan celah keamanan tersebut.

WannaCry bocor ke publik melalui peretas kelompok hacker Shadow Brokers. Begitu Adylkuzz menginfeksi sistem komputer, malware itu akan mendownload instruksi, alat kriptominer dan alat pembersihan.

Poofpoint telah mendeteksi serangan Adylkuzz pada 24 April yang lebih senyap. Malware itu memiliki kemampuan untuk bersembunyi, jadi korbanya tidak sadar bahwa perangkat komputernya telah terinfeksi.

Gejala serangan Adylkuzz adalah performa komputasi PC yang melemah dan kehilangan akses ke Windows.

“Biasanya laptop perorangan hanya memberikan sedikit dolar tiap minggunya. Serangan Adylkuzz akan lebih merajalela di WannaCry,” kata Ryan Kalember (Proofpoint Senior Vice President of Cybersecurity Strategy) seperti dikutip CNET.

Seperti WannaCry, Adylkuzz juga mengincar sistem operasi yang jadul. Karena itu, Anda sebaiknya mengupdate patch Microsoft terbaru.

TERBARU

Proyek kacamata pintar Google Glass sempat dimatikan oleh Alphabet, induk perusahaan Google, pada tahun 2015. Tetapi sekarang, Google Glass lahir kembali dengan fokus bisnis yang baru di industri enterprise.