Luna In Rust: Grup Ransomware Baru Muncul Menggunakan Bahasa Pemrograman Lintas Platform

Ilustrasi

BISNISASIA.CO.ID, JAKARTA – Peneliti Kaspersky telah menemukan grup ransomware baru yang semakin menggarisbawahi tren dimana pelaku ransomware beralih menuju fungsionalitas lintas platform. Grup yang dijuluki Luna ini menggunakan ransomware yang ditulis dalam Rust, bahasa pemrograman yang sebelumnya digunakan oleh geng BlackCat dan Hive. Ini memungkinkan mereka untuk dengan mudah memindahkan malware dari satu sistem operasi ke sistem operasi lainnya. Penemuan ini, antara lain, adalah bagian dari laporan kejahatan siber terbaru yang tersedia di Securelist oleh Kaspersky.

Luna menyebarkan malware yang ditulis dalam Rust – kemampuan lintas platformnya memungkinkan grup untuk membidik sistem Windows, Linux, dan ESXi sekaligus. Iklan di dark web, yang ditemukan oleh Kaspersky, menyatakan bahwa Luna hanya bekerja dengan afiliasi berbahasa Rusia. Selain itu, catatan tebusan yang dikodekan ke dalam biner mengandung beberapa kesalahan ejaan – mengarah pada kesimpulan bahwa kelompok tersebut mungkin berbahasa Rusia. Sejak Luna adalah grup yang baru ditemukan, masih terdapat sedikit data tentang viktimologinya – tetapi Kaspersky secara aktif mengikuti aktivitas Luna.

Luna menggarisbawahi tren terbaru untuk ransomware lintas platform, dengan bahasa seperti Golang dan Rust yang banyak diimplementasikan oleh kelompok ransomware modern pada tahun lalu. Contoh penting termasuk BlackCat dan Hive, yang terakhir menggunakan Go dan Rust. Bahasa-bahasa ini tidak bergantung pada platform, sehingga ransomware yang ditulis menggunakan mereka dapat dengan mudah dipindahkan dari satu platform ke platform lainnya. Serangan kemudian dapat ditujukan ke beberapa sistem operasi secara bersamaan.

Penyelidikan lain yang baru-baru ini dilakukan oleh Kaspersky memberikan wawasan lebih mendalam tentang aktivitas aktor ransomware Black Basta. Grup ini mengeksekusi varian ransomware baru yang ditulis dalam C++ yang pertama kali terungkap pada Februari 2022. Sejak itu, Black Basta telah berhasil menyerang lebih dari 40 korban, terutama di Amerika Serikat, Eropa, dan Asia.

Seperti yang ditunjukkan oleh penyelidikan Kaspersky, Luna dan Black Basta menargetkan sistem ESXi, serta Windows dan Linux, yang merupakan tren ransomware lain di tahun 2022. ESXi adalah hypervisor yang dapat digunakan secara independen di sistem operasi apa pun. Karena banyak perusahaan telah bermigrasi ke mesin virtual berdasarkan ESXi, penyerang menjadi lebih mudah untuk mengenkripsi data korban.

Solusi Keamanan Kaspersky Lindungi Bisnis 100% dari Ransomware

“Tren yang kami uraikan awal tahun ini tampaknya mulai meningkat. Kami melihat semakin banyak kelompok yang menggunakan bahasa lintas platform untuk menulis ransomware mereka. Hal ini memungkinkan mereka untuk menyebarkan malware di berbagai sistem operasi. Peningkatan serangan pada mesin virtual ESXi mengkhawatirkan dan kami memprediksi semakin banyak keluarga ransomware menerapkan strategi yang sama,” komentar Jornt van der Wiel, pakar keamanan di Kaspersky.

Untuk melindungi diri Anda dan bisnis Anda dari serangan ransomware, pertimbangkan untuk mengikuti aturan berikut yang diusulkan oleh Kaspersky:

  • Jangan memaparkan layanan desktop jarak jauh (seperti remote desktop protocol) ke jaringan publik kecuali benar-benar diperlukan dan selalu gunakan kata sandi yang kuat untuk itu.
  • Fokuskan strategi pertahanan Anda untuk mendeteksi gerakan lateral dan eksfiltrasi data ke internet. Berikan perhatian khusus pada lalu lintas keluar untuk mendeteksi koneksi para pelaku kejahatan siber
  • Gunakan solusi seperti Kaspersky Endpoint Detection and Response Expert dan Kaspersky Managed Detection and Response yang dapat membantu mengidentifikasi dan menghentikan serangan pada tahap awal, sebelum penyerang mencapai tujuan akhir mereka.
  • Untuk melindungi lingkungan perusahaan, berikan edukasi kepada karyawan Anda. Kursus pelatihan khusus dapat membantu, seperti yang disediakan di Kaspersky Automated Security Awareness Platform.
  • Gunakan informasi Intelijen Ancaman terbaru untuk tetap mengetahui TTP aktual yang digunakan oleh pelaku ancaman. Portal Intelijen Ancaman Kaspersky menyediakan satu titik akses untuk TI Kaspersky, menyediakan data serangan siber dan wawasan yang dikumpulkan oleh tim kami selama 25 tahun. Untuk membantu bisnis mengaktifkan pertahanan yang efektif di masa yang tidak stabil seperti saat ini, Kaspersky telah mengumumkan akses ke informasi independen yang terus diperbarui dan bersumber secara global tentang serangan dan ancaman siber yang sedang berlangsung, tanpa biaya.(BA-06)

TINGGALKAN KOMENTAR

Silakan masukkan komentar anda!
Silakan masukkan nama Anda di sini