Akibat Crack Software Bajakan, Lembaga Riset di Eropa Disandera Ransomware Ryuk

Ilustrasi | Foto: freepik.com

Cyberthreat.id – Gara-gara perangkat lunak bajakan yang dipakai seorang mahasiswa, sebuah lembaga riset biomolekuler di Eropa harus menanggung masalah. Lembaga tersebut tersandera serangan ransomware.

Kisah yang disampaikan firma keamanan siber terkemuka, Sophos, tersebut menunjukkan bagaimana peranti lunak bajakan adalah biang keladi serangan siber. Yang merugikan lebih besar sebuah institusi, bahkan dalam kasus itu, yang nama lembaganya disembunyikan, Sophos mengatakan, butuh waktu sepekan untuk menangani dan mengeluarkan uang lebih besar.

Menurut Sophos, awalnya mahasiswa itu diizinkan menggunakan perangkat lunak visualisasi data mahal. Namun, mahasiswa tersebut ingin agar versi software tersebut bisa juga diinstal di komputernya. Lantaran lisensi software yang mahal, sebagai solusi, ia mencoba menginstal salinan software itu, lalu menginstal crack yang diunduh dari internet.

Unduhan crack itulah yang menjadi pintu masuk malware. Bahkan, Microsoft Defender, peranti lunak antivirus, sudah memperingatkan mahasiwa tersebut bahwa crack tersebut mencurigakan. Alih-alih dia mengikuti peringatan itu, ia justru mematikan antivirus serta firewall Windows.

Insiden tersebut membuat lembaga riset itu meminta bantuan Sophos. Hasil penelusuran bahwa crack tersebut ternyata malware pencuri informasi, demikian seperti dikutip dari TechRadar, diakses Jumat (7 Mei 2021).

Malware tersebut melakukan sejumlah aktivitas seperti mengumpulkan penekanan tombol (keystroke), mencuri cookie browser, data papan klip (clipboard), dan semacamnya. Tak hanya itu, investigasi Sophos malah menemukan kredensial akses mahasiswa tersebut yang biasa dipakai untuk masuk ke jaringan lembaga riset itu.

Setelah cukup data dikumpulkan, menurut Sophos, operator malware itu menjatuhkan ransomware Ryuk. Selanjutnya, Ryuk mengenkripsi semua data yang ditemukannya di jaringan—dan kebiasaan Ryuk adalah meminta uang tebusan dalam cryptocurrency.

Namun, dalam kasus itu, Sophos tak menjelaskan apakah peretas meminta uang tebusan atau tidak; juga apakah lembaga riset itu membayar tebusan itu atau tidak. Yang jelas, Sophos mengatakan, korban kehilangan data selama sepekan mengingat cadangan data tidak dimutakhirkan.

Lembaga riset itu juga mengalami dampak operasional, karena semua file komputer dan server perlu dibangun kembali dari awal, sebelum data dapat dipulihka.

Sementara itu, Sophos mengatakan, titik masuk peretas adalah menggunakan kredensial login jarak jauh yang diberikan kepada mahasiswa.

Setelah mendapatkan akses ke laptop mahasiswa dan menganalisis riwayat browser, peretas mengetahui bahwa mahasiswa tersebut sedang mencari perangkat lunak visualisasi data yang digunakan di tempat kerja.

Alih-alih membeli lisensi dengan harga beberapa ratus dolar, mahasiswa tersebut mencari versi crack dan mengunduhnya dari situs web software bajakan (warez), dikutip dari BleepingComputer.

"Tidak mungkin operator di balik malware 'perangkat lunak bajakan' sama dengan yang meluncurkan serangan Ryuk," kata Peter Mackenzie, manajer Rapid Response di Sophos.

Menurut Peter, di darkweb sedang populer penawaran akses awal peretasan. Dengan asumsi itu, “Kami yakin bahwa operator malware menjual akses mereka ke penyerang lain,” kata Peter.

Pasar darkweb yang dikhususkan untuk penjualan kredensial akses jarak jauh telah berkembang selama beberapa tahun terakhir, tulis BleepingComputer. Inilah yang menjadi sumber umum akun yang digunakan oleh geng ransomware untuk mendapatkan akses ke jaringan perusahaan.

Banyak dari kredensial yang dicuri ini dikumpulkan menggunakan trojan pencuri informasi dan kemudian dijual satu per satu di pasar ini hanya dengan US$3.[]