Mohon tunggu...
APOLLO_ apollo
APOLLO_ apollo Mohon Tunggu... Dosen - Lyceum, Tan keno kinoyo ngopo

Aku Manusia Soliter, Latihan Moksa

Selanjutnya

Tutup

Humaniora Pilihan

Serangan Cyber dengan Virus TrickBot

30 April 2023   14:18 Diperbarui: 30 April 2023   14:25 244
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Serangan Cyber  dengan Virus TrickBot/dokpri

TrickBot Virus Serangan Cyber

Ada laporan pembeli dompet crypto yang menjual stik memori USB dengan muatan Trojan , unit palsu dengan firmware yang dimodifikasi, atau "penggantian gratis untuk perangkat yang rusak dalam garansi" . Ada alasan mengapa begitu banyak orang menjadi korban skema phishing setiap tahunnya. Penjahat dunia maya telah tumbuh sangat maju, dan mereka sangat pandai menyembunyikan skema ini di balik email yang tampak sangat sah. Beberapa bahkan memanfaatkan alat tepercaya, seperti Kalender Google, untuk menyelundupkan tautan dan pesan jahat mereka ke kotak masuk Anda.

Untuk menghindari ancaman semacam itu, jangan pernah membeli dompet kripto perangkat keras bekas, dari iklan baris online, atau di lelang online. Usahakan selalu untuk memesannya dari toko online resmi vendor. Ketika paket tiba, periksa kerusakan perangkat (goresan lem, goresan, tanda-tanda kerusakan) dan cocokkan dengan deskripsi yang diberikan di situs web resmi, di mana mereka biasanya mencantumkan fitur keaslian utama dan memberikan rekomendasi tentang cara mengenali yang palsu .

Komputer atau smartphone yang terinfeksi virus  dapat menyebebkan  hilangnya investasi mata uang kripto. Jika korban menggunakan dompet online, penjahat dapat mencuri kunci pribadi dan melakukan sendiri transaksi apa pun yang mereka perlukan untuk mengosongkan dompet. Triknya tidak akan bekerja dengan dompet perangkat keras, tetapi vektor serangan lain dapat digunakan dalam kasus ini. Misalnya, saat korban melakukan transfer yang sah, malware dapat mengganti alamat dompet tujuan untuk mengalihkan uang ke penjahat. Untuk melakukannya, malware memantau papan klip dan, segera setelah alamat dompet crypto disalin di sana, gantilah dengan alamat dompet penipu.

E-mail bukan satu-satunya hal yang perlu Anda berhati-hati. Pesan yang Anda terima di aplikasi perpesanan dan di jejaring sosial memiliki potensi bahaya yang sama besarnya; Anda dapat menemukan tautan berbahaya di kiriman teman di Facebook , di komentar yang diposting oleh duta merek palsu di Twitter , atau di DM di Discord .

Perlakukan spanduk dengan hati-hati juga; gambar yang mereka tampilkan mungkin tidak ada hubungannya dengan situs web yang dituju. Platform tempat spanduk dipasang biasanya tidak mengontrol apa yang dilihat pengguna atau ke mana mereka dialihkan. Bahkan situs web yang bereputasi baik pun dapat menayangkan iklan yang mengarah ke situs web phishing.

anyak serangan phishing bertujuan untuk membajak akun, tetapi bahkan jika penyerang mendapatkan login dan kata sandi Anda, Anda masih dapat menghentikan mereka masuk ke akun Anda, dengan mengatur autentikasi dua faktor sedapat mungkin. Setelah melakukannya, Anda memerlukan kode verifikasi sementara tambahan untuk masuk. Anda akan menerimanya melalui email, SMS, atau di aplikasi pengautentikasi . Penyerang tidak akan mendapatkannya.

Perlu diingat, bagaimanapun, bahwa phisher juga dapat membuat halaman login palsu yang juga meminta kode autentikasi dua faktor satu kali. Itulah mengapa sebaiknya lindungi akun penting menggunakan autentikasi berbasis perangkat keras dengan kunci USB seperti YubiKey atau Kunci Keamanan Titan dari Google.

Beberapa autentikator menggunakan NFC dan Bluetooth untuk terhubung ke perangkat seluler. Keuntungan menggunakan kunci keamanan berbasis perangkat keras adalah tidak akan pernah mengungkapkan rahasia di situs web palsu. Sebuah situs web perlu mengirimkan permintaan yang tepat untuk mendapatkan jawaban yang benar dari pengautentikasi, dan itu adalah sesuatu yang hanya diketahui oleh situs web asli.

Ancaman dapat dikurangi sampai batas tertentu dengan mencocokkan secara hati-hati alamat yang ditampilkan di dompet panas atau di layar dompet dingin, tetapi tergantung pada perangkatnya beberapa masalah lain mungkin ikut bermain: banyak dompet perangkat keras memiliki layar yang terlalu kecil untuk dibaca secara memadai alamat blockchain yang panjang. Dan mengetahui bahwa integrasi dompet perangkat keras dengan aplikasi komputer juga rentan terhadap serangan, bahkan alamat yang ditampilkan di layar komputer dapat dipalsukan.

Dibutuhkan kewaspadaan - dan bahkan ketidakpercayaan paranoid (dalam arti positif) terhadap segala sesuatu yang tidak terduga - untuk mencegah hal terburuk terjadi. Sumber bantuan hebat lainnya adalah sistem keamanan siber terintegrasi untuk komputer dan ponsel cerdas , yang membuat risiko mengunjungi situs phishing hampir nol.

Pada Agustus 2020, Departemen Kehakiman mengeluarkan surat perintah penangkapan bagi pelaku ancaman yang menjalankan botnet Trickbot. Pada Januari 2021, administrator komponen distribusi virus Trickbot, Emotet, ditangkap di Ukraina. [11] Pada Februari 2021, Max (AKA: Alla Witte; Alla Klimova) pengembang platform Trickbot dan komponen ransomware, ditangkap. Trickbot pertama kali dilaporkan pada Oktober 2016. Itu disebarkan dengan metode termasuk program yang dapat dieksekusi, file batch, phishing email, Google Docs.

Serangan  TrickBot, layanan Windows dan aktivitas Windows Defender atau perangkat lunak antivirus lainnya dihentikan terlebih dahulu. Berbagai metode kemudian digunakan untuk memperpanjang hak istimewa. Hak administratif yang dihasilkan kemudian dapat digunakan oleh plugin lebih lanjut, yang dimuat malware secara otomatis. Selanjutnya, TrickBot memata-matai sistem dan jaringan dan mengumpulkan data dari pengguna. Informasi yang dikumpulkan oleh malware kemudian diteruskan ke perangkat eksternal, atau ke penjahat dunia maya di balik serangan tersebut.

Serangan TrickBot sangat fatal ketika terjadi bersamaan dengan malware lainnya. Ini membuatnya semakin penting untuk mendeteksi malware sesegera mungkin dengan perangkat lunak keamanan yang sangat baik dan tingkat perhatian yang tinggi. Ini dapat mencegah pintu dibuka untuk malware lebih lanjut.

Kasus  Sky Lakes Medical Center di Klamath Falls, Oregon. Sistem komputer dimatikan, file pasien tidak dapat lagi diakses, operasi harus ditunda . Orang asing telah meretas jaringan komputer dan menyelundupkan malware yang membuat sistem bertekuk lutut. Rumah sakit itu bukan satu-satunya yang menjadi sasaran serangan dunia maya. Banyak fasilitas medis lainnya di seluruh negeri melaporkan pemadaman TI. Di New York, bahkan ambulans harus dialihkan ke klinik terdekat. Rupanya itu adalah serangan yang diatur.

Pada saat Amerika Serikat mengalami era Covid19 sepuluh juta infeksi korona aktif, sementara jumlah tempat perawatan intensif meningkat setiap hari, waktu serangan sangat berbahaya. Karena rumah sakit sudah kehabisan kapasitas: staf langka, perawat kelelahan, dokter bekerja lembur. Pandemi corona berarti stress test bagi sistem kesehatan. Dan sekarang sistem sedang diganggu oleh serangan cyber, memaksa staf untuk merekam dengan pensil dan kertas.

Serangan peretas menimbulkan ancaman akut terhadap perawatan kesehatan. Menurut informasi intelijen AS, penjahat dunia maya dikatakan beroperasi dengan Trojan bernama TrickBot, yang sebelumnya digunakan dalam peretasan bank. Malware diselundupkan melalui serangan phishing, misalnya melalui lampiran email atau tautan eksternal. Jika Anda membukanya, TrickBot menyalin dirinya sendiri ke komputer sebagai file yang dapat dieksekusi dan menginfeksi seluruh hard drive.

Anda dapat menganggapnya sebagai pencurian trik: Pertama seseorang mengetuk pintu depan dengan sopan, dan saat korban terganggu, komplotannya mengintai apartemen dan mencuri data akun - atau mengenkripsi lemari arsip, yang baru dia rilis lagi setelah membayar uang tebusan. Serangan dunia maya bekerja dengan cara yang serupa, hanya saja jauh lebih canggih.

Ransomware Ryuk, yang pertama kali muncul pada 2017 dan tersedia secara bebas untuk dijual hingga 2018, dikatakan memainkan peran sentral dalam serangan tersebut . Trojan crypto bertanggung jawab atas berbagai serangan, termasuk serangan peretas   pada Desember 2019, di mana infrastruktur online lumpuh selama berminggu-minggu. Biaya: sekitar 1,7 juta euro. Ryuk adalah Trojan yang sangat rumit karena memungkinkan penyerang untuk memata-matai bagian individu dari jaringan komputer, seperti pengontrol domain atau drive, sebelum peretas menyerang dan menghancurkan semua cadangan.

Investigasi oleh perusahaan keamanan siber Prevailion menyimpulkan   kelompok peretas Rusia UNC1878,  dikenal sebagai "Wizard Spider" berada di balik serangan - mereka dikatakan telah menyusup ke berbagai sistem komputer, tidak hanya di rumah sakit tetapi  di lembaga pemerintah, perusahaan farmasi dan universitas.

Lagi dan lagi, rumah sakit menjadi sasaran serangan dunia maya. Pada Mei 2017, worm komputer Wannacry menginfeksi sekitar 200.000 komputer di 150 negara dan mematikan seluruh sistem informasi di rumah sakit. Perawatan kesehatan runtuh di Inggris Raya, 19.000 janji dengan dokter harus dibatalkan dan pasien dipulangkan . Kadang-kadang kondisi berlaku seperti di negara berkembang. Dokter melaporkan   mereka tidak dapat lagi melakukan rontgen atau menulis resep karena mereka tidak memiliki akses ke catatan kesehatan elektronik. Pasien asma atau diabetes tidak menerima obat. Peretasan itu merugikan sistem kesehatan Inggris NHS 92 juta pound (sekitar 103 juta euro).

Di Eropa tepatnya di Jerman pada bulan September, penjahat dunia maya mengenkripsi 30 server di Rumah Sakit Universitas Dsseldorf dan menyimpan surat pemerasan. Akibat kegagalan TI, seorang pasien yang seharusnya dibawa ke klinik dengan helikopter penyelamat tidak dapat dirawat   meninggal beberapa saat kemudian di rumah sakit Wuppertal. Dalam keadaan darurat, virus komputer bisa sama mematikannya dengan virus biologis. Kantor kejaksaan sekarang menyelidiki dugaan pembunuhan yang lalai. Di sini, , jejaknya tampaknya mengarah ke Rusia: Seperti yang diberitahukan oleh Kementerian Kehakiman Rhine-Westphalia Utara kepada komite hukum parlemen negara bagian, para penyerang dikatakan telah menggunakan malware DoppelPaymer - sebuah program yang berasal dari lemari senjata Rusia. penjahat dunia maya.

Sebuah studi oleh para dokter AS yang diterbitkan pada September 2019 dalam jurnal Health Services Research menunjukkan   serangan peretas dapat menimbulkan risiko bagi nyawa dan anggota tubuh pasien . Para peneliti melihat file pasien di lebih dari 3.000 rumah sakit antara tahun 2012 dan 2016. Hasil: Di rumah sakit yang menjadi target serangan dunia maya, angka kematian 0,2 hingga 0,3 persen lebih tinggi dalam 30 hari pertama setelah serangan jantung. Untuk setiap 10.000 korban serangan jantung, rata-rata 36 lainnya meninggal di rumah sakit yang diretas. Alasan utamanya adalah keterlambatan penerimaan pasien dan pengoperasian perangkat elektronik.

Peretas telah berulang kali menunjukkan betapa mudahnya meretas perangkat medis. Beberapa waktu yang lalu, peretas diabetes Jay Radcliffe mendemonstrasikan dalam percobaan sendiri bagaimana sinyal tidak terenkripsi dari kendali jarak jauh untuk pompa insulinnya dapat dipecahkan   peretas dapat dengan mudah menyuntikkan dosis yang mematikan. Badan Pengawas Obat dan Makanan AS (FDA) hanya memperingatkan kelemahan pada perangkat medis seperti pompa insulin atau alat pacu jantung pintar pada 2019. Grup teknologi medis Medtronic kemudian harus menarik kembali pompa insulin karena, menurut FDA, pompa tersebut tidak cukup aman. Kisah mantan Wakil Presiden AS Dick Cheney bahkan menonaktifkan alat pacu jantungnya sebagai tindakan profilaksis oleh ahli jantungnya   karena takut teroris dapat mematikannya. Anda mungkin berpikir itu paranoid. Tetapi semakin teknis dan jaringan kehidupan kita sehari-hari, semakin banyak gateway untuk peretas.

Dalam analisis risiko, Kantor Federal untuk Keamanan Informasi (BSI) merekomendasikan segmentasi jaringan rumah sakit dan segmen dengan persyaratan perlindungan tinggi (misalnya dengan perangkat medis dan data pasien yang sensitif) untuk dikonfigurasi secara khusus dan dipisahkan dari jaringan". Ini termasuk, antara lain, memblokir drive eksternal dan antarmuka USB pada segmen jaringan yang relevan dan menyiapkan stasiun kerja khusus dengan perlindungan virus yang diaktifkan untuk pertukaran data yang aman. Namun, patut dipertanyakan apakah ini pada akhirnya akan cukup untuk menangkal serangan peretas.

 

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Humaniora Selengkapnya
Lihat Humaniora Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun