IPOL.ID – Para profesional keamanan siber kemungkinan akan menjadikan serangan ransomware Akira sebagai contoh pembelajaran utama untuk tahun-tahun mendatang.
Para penyerang mengenkripsi komputer sebuah organisasi dengan meretas kamera pengawas. Meski tampak kontradiksi dengan intuisi pada pandangan pertama, rangkaian kejadian tersebut mengikuti logika yang dapat dengan mudah diterapkan ke organisasi yang berbeda dan perangkat yang berbeda dalam infrastrukturnya.
Anatomi Serangan
Penyerang mengeksploitasi kerentanan dalam aplikasi yang dapat diakses publik untuk menembus jaringan dan menjalankan perintah pada host yang terinfeksi. Setelah pelanggaran awal, mereka meluncurkan alat akses jarak jauh populer AnyDesk dan memulai sesi RDP dengan server file organisasi.
Mengakses server, mereka mencoba menjalankan ransomware, tetapi sistem EDR perusahaan mendeteksi dan mengkarantinanya. Sayangnya, hal ini tidak menghentikan para penyerang.
Karena tidak dapat menyebarkan ransomware pada server atau workstation, yang dilindungi oleh EDR, para penyerang menjalankan pemindaian LAN dan menemukan kamera video jaringan. Meskipun ada referensi berulang kali ke “webcam” dalam laporan investigasi insiden, Kaspersky meyakini itu bukan kamera internal laptop atau smartphone, tetapi perangkat jaringan mandiri untuk pengawasan video.