Suara.com - Ransomware LockBit masih ada: Dalang kebocoran data pada2022 ini tetap menjadi ancaman.
Baru-baru ini, tim Kaspersky Global Emergency Response menyoroti serangan yang dilakukan penyerang dengan membuat varian malware enkripsi mereka sendiri yang dilengkapi dengan kemampuan propagasi mandiri.
Dengan memanfaatkan kredensial administrator istimewa yang dicuri, para penjahat siber menerobos infrastruktur.
Baca Juga: Kabar Kena Serangan Siber, PT KAI Gelar Investigasi
Insiden ini terjadi di Afrika Barat, namun wilayah lain juga mengalami serangan ransomware builder-based, meskipun fitur-fitur canggih yang ada dalam kasus ini tidak ada.
Insiden terbaru terjadi di Guinea-Bissau dan mengungkapkan bahwa ransomware khusus menggunakan teknik yang tidak terlihat.
Hal ini dapat menciptakan efek longsor yang tidak terkendali, dimana host yang terinfeksi berusaha menyebarkan malware lebih jauh ke dalam jaringan korban.
![Ransomeware LockBit. [Kaspersky]](https://media.suara.com/pictures/653x366/2024/04/19/95012-ransomeware-lockbit.jpg)
Setelah kejadian baru-baru ini, Kaspersky memberikan analisis mendetail.
1. Peniruan
Baca Juga: Varian Backdoor DinodasRAT Baru Menincar Linux
Dengan memanfaatkan kredensial yang diperoleh secara tidak sah, pelaku ancaman menyamar sebagai administrator sistem dengan hak istimewa.
Skenario ini sangat penting, karena akun dengan hak istimewa memberikan peluang luas untuk melakukan serangan dan mendapatkan akses ke area paling penting dari infrastruktur perusahaan.
2. Penyebaran Mandiri
Ransomware yang disesuaikan juga dapat menyebar secara mandiri ke seluruh jaringan menggunakan kredensial domain dengan hak istimewa tinggi.
Baca Juga: Ancaman Siber Meningkat, Kolaborasi ViBiCloud, Cyfirma, dan Nextgen Bikin Benteng Tangguh
Selain itu, melakukan aktivitas berbahaya, seperti menonaktifkan Windows Defender, mengenkripsi berbagi jaringan, dan menghapus Windows Event Logs untuk mengenkripsi data hingga menyembunyikan tindakannya.