Grup Ransomware BlackCat Incar Perusahaan yang Miliki Sistem Rentan Windows dan Linux
Kaspersky berhasil mengungkap dua insiden yang dilakukan oleh grup ransomware, BlackCat. (foto: dok. pixabay)

Bagikan:

JAKARTA - Peneliti dari perusahaan keamanan siber Kaspersky berhasil mengungkap dua insiden yang dilakukan oleh grup ransomware, BlackCat, yang merupakan salah satu pemain utama di pasar ransomware saat ini.

Dalam laporan terbaru berjudul, “A bad luck BlackCat,” peneliti Kaspersky mengetahui alat dan teknik yang digunakan saat melakukan upaya serangan mengonfirmasi hubungan antara BlackCat dan grup ransomware terkenal lainnya, seperti BlackMatter dan REvil.

Grup ransomware BlackCat adalah aktor ancaman yang telah beroperasi setidaknya sejak Desember 2021. Tidak seperti banyak aktor ransomware lainnya, malware BlackCat ditulis dalam bahasa pemrograman Rust.

"Berkat kemampuan kompilasi silang canggih Rust, BlackCat dapat menargetkan sistem Windows dan Linux. Dengan kata lain, BlackCat telah memperkenalkan kemajuan inkremental dan pergeseran teknologi yang digunakan untuk mengatasi tantangan pengembangan ransomware," jelas peneliti keamanan di Tim Riset dan Analisis Global (GReAT) Kaspersky, Dmitry Galov dalam keterangan yang diterima VOI, Senin, 11 April.

Aktor tersebut mengklaim sebagai penerus kelompok ransomware terkenal seperti BlackMatter dan REvil. Dari dua insiden yang berhasil diungkap Kaspersky, satu menunjukkan risiko yang ditimbulkan oleh sumber daya hosting cloud bersama dan yang lainnya menunjukkan pendekatan gesit terhadap malware khusus yang digunakan kembali di seluruh aktivitas BlackMatter dan BlackCat.

Kasus pertama melihat serangan terhadap penyedia Enterprise Resource Planning (ERP) atau perencanaan sumber daya perusahaan, yang rentan di Kawasan Timur Tengah dan menampung banyak situs.

Penyerang secara bersamaan mengirimkan dua executable berbeda ke server fisik yang sama, menargetkan dua organisasi berbeda yang dihosting secara virtual di sana.

"Meskipun grup tersebut salah dalam memahami server yang terinfeksi sebagai dua sistem fisik yang berbeda, penyerang meninggalkan jejak yang penting untuk menentukan gaya operasi BlackCat," kata Galov.

Peneliti Kaspersky menyimpulkan bahwa aktor tersebut mengeksploitasi risiko aset bersama di seluruh sumber daya cloud. Selain itu, dalam hal ini, grup juga mengirimkan file batch Mimikatz bersama dengan executable dan utilitas pemulihan kata sandi jaringan Nirsoft.

Kasus kedua melibatkan perusahaan minyak, gas, pertambangan dan konstruksi di Amerika Selatan dan mengungkapkan hubungan antara aktivitas ransomware BlackCat dan BlackMatter.

Afiliasi di balik serangan ransomware ini tidak hanya berupaya mengirimkan ransomware BlackCat dalam jaringan yang ditargetkan, tetapi juga mendahului pengiriman ransomware dengan instalasi yang dimodifikasi utilitas exfiltrasi kustom, disebut Fendr.

Utilitas ini juga dikenal sebagai ExMatter, sebelumnya telah digunakan secara eksklusif sebagai bagian dari aktivitas ransomware BlackMatter.

“Setelah grup REvil dan BlackMatter menutup operasi, tidak perlu menunggu lama hingga grup ransomware lain mengambil alih ceruk pasar mereka. Pengetahuan tentang pengembangan malware, contoh baru yang ditulis dari awal dalam bahasa pemrograman yang tidak biasa, dan pengalaman dalam memelihara infrastruktur, telah mengubah grup BlackCat menjadi pemain utama di pasar ransomware," ungkap Galov.

Dengan menganalisis insiden besar ini, peneliti Kaspersky menyoroti fitur, alat, dan teknik utama yang digunakan oleh BlackCat saat menembus jaringan targetnya.

"Pengetahuan ini membantu kami menjaga keamanan dan perlindungan pengguna baik dari ancaman yang dikenal maupun tidak dikenal," ujar Galov.

"Kami mendesak komunitas keamanan siber untuk bergabung dan bekerja sama melawan kelompok penjahat siber baru untuk masa depan yang lebih aman,” imbuhnya.