Malware Emotet Serang Kampus-kampus Indonesia

Direktur Deteksi Ancaman BSSN Sulistyo (kanan), Analis Malware BSSN Pratama Putra (kiri), danAnalis Senior Ancaman Intelijen BSSN Zendy Agung (tengah) saat diskusi internal atas undangan redaksi Cyberthreat.id, Jumat (31 Januari 2020). | Foto: Cyberthreat.id/Tenri Gobel

Jakarta, Cyberthreat.id – Kampanye serangan siber dengan malware (malicious software) Emotet terdeteksi menyerang kampus-kampus di Indonesia.

“Serangan tersebut sudah terdeteksi sejak 2018,” ujar Analis Senior Ancaman Intelijen Badan Siber dan Sandi Negara (BSSN), Zendy Agung, usai diskusi internal atas undangan redaksi Cyberthreat.id, Jumat (31 Januari 2020).

Hadir dalam diskusi tersebut Direktur Deteksi Ancaman BSSN Sulistyo, Pemimpin Redaksi Cyberthreat.id Nurlis E Meuko, dan anggota redaksi Cyberthreat.id.

Tim deteksi ancaman BSSN terakhir melaporkan ke institusi/lembaga yang terkena serangan Emotet pada November-Desember 2019.

Menurut dia, serangan Emotet di Indonesia menargetkan individu, pemerintah, e-commerce, industri yang menggunakan situs web sebagai media promosi, dan “Paling banyak di sektor akademik,” kata dia. Kampus-kampus yang terkena tersebut berada di Jawa dan Bali.

“Di Jawa ada antara 10-30 kampus. Itu kampus negeri dan swasta, bahkan SD/SMP/SMA yang punya situs web juga jadi sasaran,” kata Zendy. Namun, ia enggan membeberkan nama-nama kampus yang menjadi korban Emotet.

Menurut dia, kampanye serangan Emotet di Indonesia agak menurun di awal 2020 berbeda dengan tahun lalu yang cukup tinggi.

Zendy mengatakan, serangan Emotet di Indonesia tidak dalam kapasitas mencuri informasi sensitif, tapi sebatas sebagai pendaratan halaman situs web (landing page) yang terinfeksi Emotet.

Serangan malware Emotet ini, menurut dia, lebih berbahaya dibandingkan ransomware lantaran Emotet bersifat membawa muatan (payload).


Berita Terkait:


Analogi lokomotif

Zendy menganalogikan serangan Emotet ini sebagai lokomotif yang membawa muatan dalam gerbong-gerbongnya.

Emotet, meski sebagai malware sendiri, tapi juga bisa ditumpangi apa saja, termasuk ransomware, trojan perbankan, dan lain-lain. “Jadi emotet ini sebetulnya lebih berbahaya karena bisa dimasukkan apa saja di dalamnya,” ujar dia.

Sebagai layaknya lokomotif, Emotet bersama muatannya, mampir ke “tiap-tiap stasiun”—jaringan sistem informasi korban. Dan, yang perlu diwaspadai, kata Zendy, adalah “stasiun-stasiun” yang dijadikan tempat berhenti.

“Yang jadi masalah, di ‘stasiun’ dalam artian pemilik aset atau pemilik sistem itu kadang enggak sadar, bahwa Emotet sudah pernah berhenti di sistemnya, tapi tidak terdeteksi,” kata dia.

“Ada banyak web institusi atau pemerintah, bahkan blog pribadi yang dikunjungi oleh Emotet. Jadi, situs webnya kena hack, lalu dijadikan tempat penyebaran Emotet,” ia menambahkan.

“Situs web yang sudah kena hack dan menyebarkan Emotet, itu nanti yang dijadikan landing page bahwa ini ada file baru untuk dijadikan tempat penyebaran. Ini istilahnya seperti poin of sale (POS) malware.”

Mengapa paling banyak korban justru situs web akademik? Zendy mengatakan, karena situs web akademik sebagai “stasiun” yang memiliki banyak “penumpang”.

Misalnya, banyak fasilitas publik yang menggunakan jaringan tersebut, kata dia, ya otomatis kalau Emotet-nya masuk, yang lain seperti ransomware Ryuk dan sebagainya akan masuk juga.

“Penyebarannya lebih menyasar secara masif tadi. Hanya sebagai gerbong awal untuk penyebaran malware lain. Infeksinya awalnya melalui email phising,” ujar Zendy.

Apakah web terganggu ketika kena Emotet? “Tidak. situs webnya tetap jalan, Cuma, situs web tersebut jadi tempat untuk menyebarkan malware lain,” kata Zendy.[]