Suara.com - Para penjahat siber mengenkripsi komputer sebuah organisasi dengan meretas kamera pengawas.
Meski tampak kontradiksi dengan intuisi pada pandangan pertama, rangkaian kejadian tersebut mengikuti logika yang dapat dengan mudah diterapkan ke organisasi yang berbeda dan perangkat yang berbeda dalam infrastrukturnya.
Penyerang mengeksploitasi kerentanan dalam aplikasi yang dapat diakses publik untuk menembus jaringan dan menjalankan perintah pada host yang terinfeksi.
Setelah pelanggaran awal, mereka meluncurkan alat akses jarak jauh populer AnyDesk dan memulai sesi RDP dengan server file organisasi.
Mengakses server, mereka mencoba menjalankan ransomware, tetapi sistem EDR perusahaan mendeteksi dan mengkarantinanya.
Sayangnya, hal ini tidak menghentikan para penjahat siber.
![Cara Menangkis Serangan Ransomware lewat Kamera Pengawas. [Pixabay]](https://media.suara.com/pictures/653x366/2025/04/03/26249-cara-menangkis-serangan-ransomware-lewat-kamera-pengawas.jpg)
Karena tidak dapat menyebarkan ransomware pada server atau workstation, yang dilindungi oleh EDR, para hacker menjalankan pemindaian LAN dan menemukan kamera video jaringan.
Meskipun ada referensi berulang kali ke "webcam" dalam laporan investigasi insiden, Kaspersky meyakini itu bukan kamera internal laptop atau smartphone, tetapi perangkat jaringan mandiri untuk pengawasan video.
Ada beberapa alasan mengapa kamera menjadi target ideal bagi para penyerang.
Baca Juga: Serangan Ransomware BRI Hoax, Pakar ini Bagi Tips Antisipasi Kabar Bohong
Pertama karena firmware-nya yang sangat ketinggalan zaman, perangkat tersebut rentan terhadap eksploitasi jarak jauh, yang memberi penyerang akses shell dan kemampuan untuk menjalankan perintah.