• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Melindungi Keamanan Infrastruktur Penting dari Ancaman Ransomware Snatch
Like

  • 0
Bookmark

Share

  • 398

Melindungi Keamanan Infrastruktur Penting dari Ancaman Ransomware Snatch

muhammadrasyad
1 year ago

idNSA.id - Aktif sejak 2018, Snatch ditawarkan di bawah model ransomware-as-a-service (RaaS), dan telah menargetkan organisasi di Amerika Serikat sejak 2019. Sejak November 2021, grup tersebut telah mengoperasikan situs kebocoran, di mana ia mengancam akan mempublikasikan data yang dicuri kecuali uang tebusan dibayarkan.

Awalnya disebut Tim Truniger dan kemungkinan terkait dengan GandCrab, kelompok ransomware Snatch telah diamati membeli data yang dicuri oleh kelompok peretasan lain, untuk lebih memeras korban.

Kelompok Snatch, penasihat FBIdan CISA menjelaskan, biasanya mengeksploitasi kerentanan protokol desktop jarak jauh (RDP) untuk akses awal, tetapi juga terlihat memperoleh kredensial yang dikompromikan dari forum kejahatan dunia maya.

Grup ini menggunakan kredensial administrator yang disusupi untuk akses persisten ke jaringan korban, dan menetapkan komunikasi perintah-dan-kontrol (C&C) melalui HTTPS. Server C&C, kata kedua agensi, dihosting oleh layanan hosting antipeluru Rusia.

Sebelum penyebaran ransomware, pelaku ancaman Snatch menghabiskan hingga tiga bulan di jaringan korban, mencari data berharga untuk dieksfiltrasi dan mengidentifikasi sistem yang dapat mereka enkripsi. Mereka juga berusaha menonaktifkan perangkat lunak keamanan.

Setelah dijalankan, ransomware Snatch memodifikasi kunci registri, menyebutkan sistem, mencari proses tertentu, dan membuat proses jinak untuk mengeksekusi berbagai file batch. Dalam beberapa kasus, ia juga mencoba untuk menghapus salinan bayangan volume.

Ransomware juga terlihat me-reboot sistem dalam Safe Mode, untuk menghindari solusi deteksi endpoint dan untuk mengenkripsi file korban sementara hanya beberapa layanan yang berjalan pada sistem yang terinfeksi.

Malware menambahkan karakter heksadesimal ke nama file dan folder dan menjatuhkan catatan tebusan di setiap folder, menginstruksikan korban untuk terlibat dalam komunikasi melalui email atau menggunakan platform Tox.

"Sejak November 2021, beberapa korban melaporkan menerima panggilan palsu dari seorang wanita tak dikenal yang mengaku terkait dengan Snatch dan mengarahkan mereka ke lokasi pemerasan kelompok itu," jelas FBI dan CISA.

Kedua agensi juga mencatat bahwa, dalam beberapa kasus, meskipun keluarga ransomware yang berbeda dikerahkan, para korban diperas oleh kelompok Snatch, yang menyebabkan data yang dicuri diposting di dua situs kebocoran ransomware.

FBI dan CISA telah menerbitkan indikator kompromi (IoCs) dan taktik dan teknik MITRE ATT&CK yang terkait dengan Snatch, serta serangkaian mitigasi yang direkomendasikan yang dapat diterapkan organisasi untuk meningkatkan postur keamanan siber mereka.


Label : ransomware

Artikel Terkait :

Aplikasi Android di Google Play Store Memanfaatkan...
Tertangkap Malicious NPM Berbahaya yang Memasang R...
Fitur Microsoft 365 dapat disalahgunakan untuk ens...
Avast merilis decryptor gratis untuk beberapa vari...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA