Peneliti Check Point melihat adanya peningkatan aktivitas berbahaya terhadap sejumlah variasi klasik malware trojan perbankan.

Ekploitasi serangan trojan perbankan yang dilakukan oleh seperti Agent Tesla, Dridex, dan Ursnif meningkat tajam selama Mei 2020, menurut kelompok intelijen ancaman Check Point, dengan Ursnif khususnya yang memberikan dampak terhadap seluruh organisasi di dunia lebih dari dua kali lipat dan berhasil menduduki urutan kelima dalam grafik malware.

Ursnif merupakan salah satu variasi Gozi malware yang masih aktif, dengan menargetkan PC Windows dan mencuri data keuangan maupun informasi kredensial. Malware ini dikirimkan dengan Microsoft Excel atau lampiran melalui kampanye spamming dan melonjak di bulan Mei bertepatan dengan laporan dikalahkannya salah satu malware populer, Dreambot, yang menghilang pada bulan Maret setelah server back-end nya turun dari web.

Dridex, dengan tersangka pencipta dari Rusia  yang didakwa oleh Pemerintahan AS pada tahun 2019, memasuki 10 urutan malware teratas untuk pertama kalinya di bulan Maret lalu dan melompat cepat ke posisi teratas pada April dan Mei, info dari Check Point.

Disebarkan dengan cara yang sama seperti Ursnif, Dridex mengekstrak informasi pada sistem yang terinfeksi ke server remote command and control (c2) dan bisa mengunduh maupun menjalankan modul sesukanya yang telah diterima. Dalam laporan Check Point mereka menyatakan kalau dengan menggunakan trojan perbankan Dridex, Agent Tesla, dan Ursnif semuanya berada di peringkat lima besar, sangat jelas bahwa para kriminal berfokus menggunakan malware yang dapat melakukan monetisasi terhadap kredensial dan data korban. Selama pandemi berlangsung, banyak serangan yang dijatuhkan, ada peningkatan 16% secara keseluruhan dari bulan April ke Mei. Organisasi maupun entitas bisnis harus tetap waspada dan mengandalkan perangkat serta teknik keamanan, terutama pada saat di saat perpindahan (shift) kerja remote yang sering dimanfaatkan sebagai kesempatan bagi para kriminal.

Dridex memberikan dampak sekitar 4% terhadap organisasi secara global di bulan Mei, diikuti oleh Agent Tesla sebuah trojan canggih akses remote (RAT – Remote Access Trojan) yang berfungsi sebagai keylogger dan pencuri informasi, dan XMRig sebuah CPU open source cryptominer, menginfeksi 3% organisasi. Laporan tersebut juga mengamati beberapa perubahan dalam keluarga malware ponsel paling umum selama bulan Mei, dengan para cybercriminal yang mencoba memperbaiki serangan monetisasi pada perangkat smartphone dengan memperbanyak penggunaan fraudulent ad clicker (penipuan klik iklan).

Sedangkan, ekploitasi teratas pada Mei lalu adalah kerentanan eksekusi kode jarak jauh yang terdapat pada perangkat MVPower DVR dan memungkinkan Hacker untuk menjalankan kode semaunya di dalam router yang terdampak dengan permintaan yang dibuat. Dan ekploitasi ini mempengaruhi 45% organisasi secara global.

Kedua ekploitasi yang biasa digunakan adalah kerentanan penerobosan informasi dengan OpenSSL TLD DTLS Heartbeat, balik ke tahun 2014 yang mana 40% organisasi terkena kerentanan tersebut. Sementara ekspploitasi di tempat ketiga adalah kerentanan penerobosan informasi lainnya dalam Git Repository.

Data yang digunakan dalam laporan Check Point diambil dari Live Cyber Threat Map, yang merupakan  jaringan kolaboratif yang memperoleh data ancaman dan tren serangan dari jaringan sensor di seluruh dunia. Jaringan tersebut menginspeksi aktivitas 2.5 miliar website dan 500 juta file serta mengidentifikasi 250 juta malware dalam rata-rata per hari.

Adapun serangan trojan ini akan tetap meningkat dengan segala pembaruan inovasi penjahat yang bersikeras mencuri informasi sensitif pengguna. Belum ada sesuatu yang bisa memusnahkan atau mengalahkan total malware berbahaya di luar sana, namun meminimalisir daya serangan mereka adalah pilihan bagus untuk dilakukan.

Bagi perbankan maupun perusahaan lainnya yang menyimpan informasi pengguna di server, hendaknya menerapkan tindakan pengamanan tambahan. Jika Anda meninggalkan server ‘terbuka’ sama saja mengundang cybercriminal untuk menggali emas dengan kesempatan lebar seperti itu.

Pastikan koneksi server dengan browser juga terlindungi, penjahat bisa datang dari berbagai sudut–menyusup langsung ke server, mencegat di tengah proses pengiriman data, berpura-pura sebagai pihak lain–yang siap menyerang saat Anda lengah. Mengandalkan sertifikat SSL/TLS terbaik juga termasuk tindakan pengamanan tambahan terhadap komunikasi browser–server, jika Anda sudah mengamankan server yang menjadi pusat data, maka ini adalah waktunya untuk mengamankan data Anda yang berada di luar jangakauan server–dalam perjalanan menuju browser atau sebaliknya–yang tidak diketahui kondisinya. Oleh demikian, mengenkripsi data bukan’lah opsi yang diterakhirkan mengingat betapa pentingnya keamanan data dalam kondisi apapun.

Anda bisa mengenkrip data dengan menananmkan sertifikat SSL/TLS di server  dan menjadikan situs web memiliki keunggulan keamanan yang disukai browser. Karena website Anda adalah tempat aman untuk memasukan informasi sensitif seperti kartu kredit ataupu password dan identitas bisnis Anda dipercaya.

Ada banyak provider sertifikat SSL/TLS berkualitas yang bisa Anda jumpai, namun kami menjamin bahwa PusatSSL Indonesia yang bisa memberikan harga sertifikat SS/TLS termurah sehingga bisa memangkas budget keamanan perusahaan Anda.

Keamanan harus menjadi prioritas dalam dimensi apapun, karena kejahatan bisa datang dari mana saja tanpa diduga.

 

 

 

Sumber:
https://www.computerweekly.com/news/252484667/Banking-trojans-roar-back-to-prominence-in-May?asrc=EM_EDA_129399611&utm_medium=EM&utm_source=EDA&utm_campaign=20200616_Banking%20trojans%20roar%20back%20to%20prominence%20in%20May
superadmin
superadmin

Would you like to share your thoughts?

Your email address will not be published. Required fields are marked *