Malware Windows Baru yang Misterius Terus Merepotkan Peneliti

Daftar Isi:

Malware Windows Baru yang Misterius Terus Merepotkan Peneliti
Malware Windows Baru yang Misterius Terus Merepotkan Peneliti
Anonim

Key Takeaways

  • Cybersecurity Peneliti telah menemukan malware baru, tetapi tidak dapat mengungkap tujuannya.
  • Memahami endgame membantu tetapi tidak penting untuk mengekang penyebarannya, saran pakar lain.
  • Orang-orang disarankan untuk tidak memasang removable drive yang tidak dikenal di PC mereka, karena malware menyebar melalui disk USB yang terinfeksi.
Image
Image

Ada malware Windows baru yang melakukan putaran, tetapi tidak ada yang yakin dengan niatnya.

Peneliti keamanan siber dari Red Canary baru-baru ini menemukan malware seperti cacing baru yang mereka beri nama Raspberry Robin, yang menyebar melalui drive USB yang terinfeksi. Meskipun mereka telah dapat mengamati dan mempelajari cara kerja malware, mereka belum dapat mengetahui tujuan utamanya.

"[Raspberry Robin] adalah kisah menarik yang profil ancaman utamanya belum ditentukan, " Tim Helming, penginjil keamanan dengan DomainTools, mengatakan kepada Lifewire melalui email. "Ada terlalu banyak hal yang tidak diketahui untuk menekan tombol panik, tetapi ini adalah pengingat yang baik bahwa membangun deteksi yang kuat, dan mengambil langkah-langkah keamanan akal sehat, tidak pernah lebih penting."

Memotret dalam Gelap

Memahami tujuan utama malware membantu menilai tingkat risikonya, jelas Helming.

Misalnya, terkadang perangkat yang disusupi, seperti perangkat penyimpanan yang terhubung ke jaringan QNAP dalam kasus Raspberry Robin, direkrut ke dalam botnet skala besar untuk memasang kampanye penolakan layanan (DDoS) terdistribusi. Atau, perangkat yang disusupi dapat digunakan untuk menambang cryptocurrency.

Dalam kedua kasus, tidak akan ada ancaman kehilangan data langsung ke perangkat yang terinfeksi. Namun, jika Raspberry Robin membantu merakit botnet ransomware, maka tingkat risiko perangkat yang terinfeksi, dan jaringan area lokal yang terhubung dengannya, bisa sangat tinggi, kata Helming.

Félix Aimé, peneliti ancaman Intelijen dan keamanan di Sekoia mengatakan kepada Lifewire melalui DM Twitter bahwa “kesenjangan kecerdasan” seperti itu dalam analisis malware tidak pernah terdengar di industri. Namun, yang mengkhawatirkan, dia menambahkan bahwa Raspberry Robin sedang dideteksi oleh beberapa outlet keamanan siber lainnya (Sekoia melacaknya sebagai worm Qnap), yang memberi tahu dia bahwa botnet yang coba dibuat oleh malware itu cukup besar, dan mungkin bisa mencakup ratusan ribu dari host yang disusupi.”

Hal penting dalam kisah Raspberry Robin bagi Sai Huda, CEO perusahaan keamanan siber CyberCatch, adalah penggunaan drive USB, yang secara diam-diam menginstal malware yang kemudian membuat koneksi terus-menerus ke internet untuk mengunduh malware lain yang kemudian berkomunikasi dengan server penyerang.

“USB berbahaya dan tidak boleh diizinkan,” tegas Dr. Magda Chelly, Chief Information Security Officer, di Responsible Cyber. “Mereka menyediakan cara bagi malware untuk menyebar dengan mudah dari satu komputer ke komputer lain. Inilah mengapa sangat penting untuk menginstal perangkat lunak keamanan terbaru di komputer Anda dan tidak pernah mencolokkan USB yang tidak Anda percayai.”

Dalam pertukaran email dengan Lifewire, Simon Hartley, CISSP dan pakar keamanan siber dengan Quantinuum mengatakan drive USB adalah bagian dari perdagangan yang digunakan musuh untuk memecahkan apa yang disebut keamanan "celah udara" ke sistem yang tidak terhubung ke publik internet.

“Mereka dilarang langsung di lingkungan sensitif atau memerlukan kontrol dan verifikasi khusus karena potensi untuk menambah atau menghapus data secara terbuka serta memperkenalkan malware tersembunyi,” kata Hartley.

Motif Tidak Penting

Image
Image

Melissa Bischoping, Endpoint Security Research Specialist di Tanium, mengatakan kepada Lifewire melalui email bahwa meskipun memahami motif malware dapat membantu, para peneliti memiliki banyak kemampuan untuk menganalisis perilaku dan artefak yang ditinggalkan malware, untuk menciptakan kemampuan deteksi.

“Sementara pemahaman motif dapat menjadi alat yang berharga untuk pemodelan ancaman dan penelitian lebih lanjut, tidak adanya kecerdasan itu tidak membatalkan nilai artefak dan kemampuan deteksi yang ada,” jelas Bischoping.

Kumar Saurabh, CEO dan salah satu pendiri LogicHub, setuju. Dia memberi tahu Lifewire melalui email bahwa mencoba memahami tujuan atau motif peretas membuat berita menarik, tetapi tidak terlalu berguna dari perspektif keamanan.

Saurabh menambahkan malware Raspberry Robin memiliki semua karakteristik serangan berbahaya, termasuk eksekusi kode jarak jauh, ketekunan, dan penghindaran, yang merupakan bukti yang cukup untuk membunyikan alarm, dan mengambil tindakan agresif untuk mengekang penyebarannya.

"Sangat penting bagi tim keamanan siber untuk mengambil tindakan segera setelah mereka menemukan prekursor awal serangan,” tegas Saurabh. “Jika Anda menunggu untuk memahami tujuan atau motif akhir, seperti ransomware, pencurian data, atau gangguan layanan, mungkin akan terlambat."

Direkomendasikan: