Suara.com - Peneliti Kaspersky mengungkapkan rincian dua insiden siber yang dilakukan oleh grup ransomware BlackCat.
Kompleksitas malware yang digunakan, dikombinasikan dengan pengalaman luas para aktor di baliknya, menjadikan grup tersebut salah satu pemain utama di pasar ransomware saat ini.
Alat dan teknik yang digunakan saat melakukan upaya serangan, mengonfirmasi hubungan antara BlackCat dan grup ransomware terkenal lainnya, seperti BlackMatter dan REvil.
Grup ransomware BlackCat adalah aktor ancaman yang telah beroperasi setidaknya sejak Desember 2021.
Baca Juga: Waspada Serangan Siber Menyamar sebagai Pesan Suara WhatsApp
Tidak seperti banyak aktor ransomware lainnya, malware BlackCat ditulis dalam bahasa pemrograman Rust.
Berkat kemampuan kompilasi silang canggih Rust, BlackCat dapat menargetkan sistem Windows dan Linux.
Dengan kata lain, BlackCat telah memperkenalkan kemajuan inkremental dan pergeseran teknologi yang digunakan untuk mengatasi tantangan pengembangan ransomware.
Aktor tersebut mengklaim sebagai penerus kelompok ransomware terkenal seperti BlackMatter dan REvil.
"Telemetri kami menunjukkan bahwa setidaknya beberapa anggota grup BlackCat baru memiliki
tautan langsung ke BlackMatter, karena mereka menggunakan alat dan teknik yang sebelumnya telah
digunakan secara luas oleh BlackMatter," tulis Kaspersky dalam rilisnya, Sabtu (9/4/2022).
Baca Juga: Waspada Serangan Siber Menyamar sebagai Pesan Suara WhatsApp
Kasus pertama melihat serangan terhadap penyedia ERP (enterprise resource planning) atau
perencanaan sumber daya perusahaan, yang rentan di Kawasan Timur Tengah yang menampung banyak situs.
Penyerang secara bersamaan mengirimkan dua executable berbeda ke server fisik yang sama, menargetkan dua organisasi berbeda yang dihosting secara virtual di sana.
Meskipun grup tersebut salah dalam memahami server yang terinfeksi sebagai dua sistem fisik yang berbeda, penyerang meninggalkan jejak yang penting untuk menentukan gaya operasi BlackCat.
Peneliti Kaspersky menyimpulkan bahwa aktor tersebut mengeksploitasi risiko aset bersama di seluruh sumber daya cloud.
Selain itu, dalam hal ini, grup juga mengirimkan file batch Mimikatz bersama dengan executable dan utilitas pemulihan kata sandi jaringan Nirsoft.
Pengetahuan tentang pengembangan malware, contoh baru yang ditulis dari awal dalam bahasa pemrograman yang tidak biasa, dan pengalaman dalam memelihara infrastruktur, telah mengubah grup BlackCat menjadi pemain utama di pasar ransomware.
"Kami menyoroti fitur, alat, dan teknik utama yang digunakan oleh BlackCat saat menembus jaringan targetnya," kata Dmitry Galov, peneliti keamanan di Tim Riset dan Analisis Global (GReAT) Kaspersky.
Pengetahuan ini membantu dalam menjaga keamanan dan perlindungan pengguna baik dari ancaman yang dikenal maupun tidak dikenal.
"Kami mendesak komunitas keamanan siber untuk bergabung dan bekerja sama melawan kelompok penjahat siber baru untuk masa depan yang lebih aman,” tutupnya.