Malware Emotet : Menganalisa Serangan Dan Cara Menanggulanginya
Lebih dari enam tahun telah berlalu sejak Trojan Emotet perbankan pertama kali terdeteksi. Selama waktu ini telah berulang kali bermutasi, mengubah arah, memperoleh mitra, mengambil modul, dan umumnya menjadi penyebab insiden profil tinggi dan kerugian jutaan dolar.
Malware ini masih dalam tahap awal, dan tetap menjadi salah satu ancaman keamanan siber paling kuat di luar sana. Trojan didistribusikan melalui spam, yang dikirimnya sendiri, dan dapat menyebar ke jaringan lokal dan mengunduh malware lainnya.
Semua "prestasi" nya telah dijelaskan secara menyeluruh dalam berbagai publikasi dan laporan dari perusahaan dan peneliti independen. Karena itu, kami memutuskan untuk meringkas dan mengumpulkan di satu tempat semua yang saat ini diketahui tentang Emotet.
Apa Itu Malware Emotet
Emotet adalah program malware komputer yang pada awalnya dikembangkan dalam bentuk Trojan perbankan. Tujuannya adalah untuk mengakses perangkat asing dan memata-matai data pribadi yang sensitif.
Emotet telah dikenal untuk menipu program antivirus dasar dan bersembunyi darinya.
Setelah terinfeksi, malware menyebar seperti worm komputer dan mencoba menyusup ke komputer lain di jaringan.
Emotet menyebar terutama melalui email spam. Masing-masing email berisi tautan berbahaya atau dokumen yang terinfeksi.
Jika Anda mengunduh dokumen atau membuka tautan, perangkat lunak perusak lainnya secara otomatis diunduh ke komputer Anda.
Email ini dibuat agar terlihat sangat otentik dan banyak orang telah menjadi korban Emotet.
Mengenal Lebih Dalam Malware Emotet
Emotet pertama kali terdeteksi pada tahun 2014, ketika pelanggan bank Jerman dan Austria terkena dampak Trojan.
Emotet telah mendapatkan akses ke data login pelanggan. Di tahun-tahun mendatang - virus akan menyebar secara global.Emotet berevolusi dari Trojan perbankan menjadi Penetes, yang berarti Trojan memuat ulang malware ke perangkat.
Ini kemudian bertanggung jawab atas kerusakan aktual pada sistem.Dalam kebanyakan kasus, program berikut 'dihapus':
- Trickster (juga dikenal sebagai TrickLoader dan TrickBot): Trojan perbankan yang mencoba mendapatkan akses ke data login rekening bank.
- Ryuk: Trojan Enkripsi - juga dikenal sebagai Cryptotrojan atau Ransomware - mengenkripsi data dan dengan demikian memblokir pengguna komputer untuk mengakses data ini atau seluruh sistem.
Tujuan para penjahat dunia maya di balik Emotet seringkali untuk memeras uang dari para korbannya.
Misalnya, mereka mengancam untuk menerbitkan atau merilis data terenkripsi yang mereka dapatkan aksesnya.
Siapa yang menjadi target Emotet?
Emotet menargetkan individu, perusahaan, organisasi, dan otoritas. Pada tahun 2018, setelah terinfeksi Emotet, rumah sakit Fuerstenfeldbruck di Jerman harus mematikan 450 komputer dan keluar dari pusat kendali penyelamatan dalam upaya untuk mengendalikan infeksi.
Pada September 2019, Pengadilan Banding Berlin terpengaruh, dan pada Desember 2019 Universitas Giessen. Universitas Kedokteran Hannover dan administrasi kota Frankfurt am Main juga terinfeksi oleh Emotet.
Ini hanyalah beberapa contoh dari infeksi Emotet, jumlah perusahaan yang terkena dampak yang dirahasiakan diperkirakan jauh lebih tinggi. Juga diasumsikan bahwa banyak perusahaan yang terinfeksi tidak ingin melaporkan pelanggaran mereka karena takut merusak reputasi mereka.
Perlu juga diingat bahwa meskipun pada masa-masa awal, Emotet terutama menargetkan perusahaan dan organisasi, Trojan sekarang terutama menargetkan perorangan.
Perangkat mana yang berisiko terkena Emotet?
Awalnya, infeksi oleh Emotet hanya terdeteksi pada versi sistem operasi Microsoft Windows yang lebih baru. Namun, di awal tahun 2019 diketahui bahwa komputer buatan Apple juga terkena dampak Emotet.
Para penjahat memikat pengguna ke dalam perangkap dengan email palsu dari dukungan Apple.
Mengklaim perusahaan akan "membatasi akses ke akun Anda" jika Anda tidak merespons.
Para korban kemudian diminta untuk mengikuti tautan yang diduga mencegah penonaktifan dan penghapusan layanan Apple mereka.
Example Filenames and Paths:
C:\Users\<username>\AppData \Local\Microsoft\Windows\shedaudio.exe
C:\Users\<username>\AppData\Roaming\Macromedia\Flash Player\macromedia\bin\flashplayer.exe
Typical Registry Keys:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
System Root Directories:
C:\Windows\11987416.exe
C:\Windows\System32\46615275.exe
C:\Windows\System32\shedaudio.exe
C:\Windows\SysWOW64\f9jwqSbS.exe
Bagaimana cara penyebaran Trojan Emotet?
Emotet terutama didistribusikan melalui apa yang disebut pemanenan Outlook. Trojan membaca email dari pengguna yang sudah terpengaruh dan membuat konten nyata yang menipu.
Email ini tampak sah dan pribadi - sehingga menonjol dari email spam biasa. Emotet mengirimkan email phishing ini ke kontak yang tersimpan seperti, teman, anggota keluarga, dan rekan kerja.
Sering kali, email berisi dokumen Word yang terinfeksi yang seharusnya diunduh oleh penerima atau tautan berbahaya. Nama yang benar selalu ditampilkan sebagai pengirim. Jadi, penerima menganggapnya aman
semuanya tampak seperti email yang sah.
Mereka kemudian (dalam banyak kasus) mengklik tautan berbahaya atau mengunduh lampiran yang terinfeksi.Setelah Emotet memiliki akses ke jaringan, itu dapat menyebar.
Dalam prosesnya, ia mencoba memecahkan kata sandi ke akun menggunakan metode brute force.
Cara lain Emotet telah menyebar termasuk eksploitasi EternalBlue dan kerentanan DoublePulsar pada Windows yang memungkinkan malware dipasang tanpa campur tangan manusia.
Pada tahun 2017, pemerasan Trojan WannaCry dapat memanfaatkan eksploitasi EternalBlue untuk serangan siber besar yang menyebabkan kerusakan dahsyat.
Siapa di belakang Emotet?
Kantor Federal Jerman untuk Keamanan Informasi (BSI)
percaya bahwa,"Pengembang Emotet menyublisensikan perangkat lunak dan infrastruktur mereka ke pihak ketiga".
Mereka juga mengandalkan malware tambahan untuk mengejar tujuan mereka sendiri. BSI percaya bahwa para penjahat memiliki motivasi finansial dan oleh karena itu menganggapnya sebagai kejahatan dunia maya - bukan spionase.
Namun, tampaknya tidak ada yang memiliki jawaban yang jelas tentang siapa sebenarnya di balik Emotet. Ada berbagai rumor mengenai negara asalnya, tetapi tidak ada bukti yang dapat dipercaya.
Seberapa berbahaya Emotet?
Departemen Keamanan Dalam Negeri AS sampai pada kesimpulan bahwa Emotet adalah perangkat lunak yang sangat mahal dengan daya rusak yang sangat besar.
Biaya pembersihan diperkirakan sekitar satu juta dolar AS per insiden. Oleh karena itu, Arne Schoenbohm, kepala Kantor Federal Jerman untuk Keamanan Informasi (BSI), menyebut Emotet sebagai "raja malware".
Emotet tidak diragukan lagi adalah salah satu malware paling kompleks dan berbahaya dalam sejarah. Virus bersifat polimorfik, yang berarti kodenya berubah sedikit setiap kali diakses.
Hal ini mempersulit perangkat lunak antivirus untuk mengidentifikasi virus:
banyak program antivirus melakukan pencarian berbasis tanda tangan. Pada Februari 2020, peneliti keamanan dari Binary Search menemukan bahwa Emotet kini juga menyerang jaringan Wi-Fi.
Jika perangkat yang terinfeksi terhubung ke jaringan nirkabel, Emotet memindai semua jaringan nirkabel di dekatnya.
Menggunakan daftar kata sandi, virus kemudian mencoba untuk mendapatkan akses ke jaringan dan dengan demikian menginfeksi perangkat lain.
Penjahat dunia maya suka mengeksploitasi ketakutan dalam populasi. Karenanya tidak mengherankan jika ketakutan akan virus corona yang sudah beredar di seluruh dunia sejak Desember 2019 juga dimanfaatkan oleh Emotet.
Para penjahat dunia maya di balik Trojan sering kali memalsukan email yang seharusnya menginformasikan tentang virus corona dan mengedukasi publik. Jadi, jika Anda menemukan email seperti itu di kotak masuk Anda, berhati-hatilah dengan lampiran atau tautan apa pun di email tersebut.
Bagaimana cara melindungi diri dari Emotet?
Saat melindungi dari Emotet dan Trojan lainnya, tidak cukup hanya mengandalkan program antivirus saja. Mendeteksi virus polimorfik hanyalah langkah pertama bagi pengguna akhir.
Tidak ada solusi yang memberikan perlindungan 100% terhadap Emotet atau Trojan lain yang terus berubah. Hanya dengan mengambil tindakan organisasi dan teknis, Anda dapat meminimalkan risiko infeksi.
Berikut beberapa tip untuk melindungi diri Anda dari Emotet :
Tetap up to date. Terus beri tahu diri Anda secara teratur tentang perkembangan lebih lanjut tentang Emotet.Pembaruan keamanan: Anda harus menginstal pembaruan yang disediakan oleh produsen secepat mungkin untuk menutup kemungkinan celah keamanan.
Dengan cara ini Anda tidak akan memberi Emotet kesempatan untuk masuk ke komputer Anda.
Ini memungkinkan Anda untuk mendeteksi file meragukan seperti "Photo123.jpg.exe", yang cenderung merupakan program berbahaya.