alexa-tracking

ATM di 40 Negara Dibobol Tanpa Jejak Fisik

Main Content

1024
1024
KASKUS
51
244
https://www.kaskus.co.id/thread/58eddd96dcd7702e708b4570/atm-di-40-negara-dibobol-tanpa-jejak-fisik
ATM di 40 Negara Dibobol Tanpa Jejak Fisik
ATM di 40 Negara Dibobol Tanpa Jejak Fisik
Jakarta, GATRAnews - Suatu hari, karyawan bank menemukan sebuah ATM yang kosong: tidak ada uang, tidak ada jejak interaksi fisik dengan mesin, dan tidak ada malware. Setelah para ahli Kaspersky Lab meluangkan waktu untuk memecahkan kasus misterius ini, mereka berhasil memahami peralatan yang digunakan pelaku kejahatan siber dalam perampokan serta merekonstruksi serangan tersebut, mereka menemukan adanya pelanggaran keamanan di perbankan.

Menurut siaran pers yang diterima GATRAnews, di Jakarta, Rabu (12/4), pada Februari 2017, Kaspersky Lab menerbitkan hasil penyelidikan mengenai serangan fileless misterius terhadap perbankan, yakni penjahat menggunakan in-memory malware untuk menginfeksi jaringan perbankan. Tetapi mengapa mereka melakukan hal ini?Penyelidikan dimulai setelah spesialis forensik perbankan melakukan pemulihan dan membagikan dua file yang berisi log malware dari hard drive ATM (kl.txt dan logfile.txt) kepada Kaspersky Lab. Kedua file ini merupakan satu-satunya file yang tersisa setelah aksi serangan: Tidak memungkinkan untuk memulihkan executable berbahaya karena setelah aksi perampokan penjahat siber langsung menghapus malware. Walaupun begitu hanya berbekal sejumlah kecil data saja sudah cukup bagi ahli Kaspersky Lab untuk berhasil menjalankan penyelidikan.
Menghapus/Memutar UlangDalam file log tersebut, ahli Kaspersky Lab mampu mengidentifikasi potongan informasi dalam teks biasa yang membantu mereka membuat aturan YARA untuk repositori malware publik dan untuk menemukan sampel. aturan YARA -pada dasarnya sebuah rangkaian penyelidikan- membantu analis untuk menemukan, mengelompokkan, dan mengategorikan sampel malware terkait dan menarik hubungan antara mereka berdasarkan pola aktivitas yang mencurigakan pada sistem atau jaringan yang memiliki kesamaan.Setelah lama menunggu, para ahli berhasil menemukan sampel malware yang diinginkan -"tv.dll", yang kemudian dijuluki sebagai ‘ATMitch’. Malware tersebut terdeteksi, sebanyak dua kali, berkeliaran secara bebas:  pertama dari Kazakhstan dan kedua dari Rusia.Malware ini diinstall dan dijalankan, dari jarak jauh, pada ATM dari bank yang menjadi sasaran: melalui administrasi mesin ATM secara jarak jauh. Setelah terpasang dan terhubung ke ATM, malware ATMitch berkomunikasi dengan ATM seolah-olah malware tersebut merupakan perangkat lunak yang sah. Malware tersebut memungkinkan penjahat untuk melakukan sejumlah perintah - seperti mengumpulkan informasi tentang jumlah uang kertas di kaset ATM. Selain itu, memberikan penjahat kemampuan untuk mengeluarkan uang setiap saat, hanya dengan menekan satu tombol saja.Biasanya penjahat memulai dengan mendapatkan informasi tentang jumlah uang yang dimiliki oleh ATM. Setelah itu, mereka dapat mengirimkan perintah untuk mengeluarkan sejumlah uang kertas dari kaset manapun. Setelah menarik uang dengan cara yang aneh ini, para penjahat hanya perlu mengambil uang dan pergi. Perampokan ATM seperti ini hanya dalam hitungan detik! Setelah ATM dirampok, malware akan menghapus jejaknya.Siapa Pelakunya?Hingga saat ini masih belum diketahui siapa di balik serangan. Penggunaan kode eksploitasi open source, utilitas umum Windows dan domain yang tidak diketahui selama tahap awal serangan membuat hampir tidak mungkin untuk menentukan kelompok mana yang bertanggung jawab. Namun, "tv.dll", yang digunakan dalam serangan terhadap ATM menggunakan sumber bahasa dari Rusia, dan kelompok-kelompok dikenal yang bisa masuk ke dalam profil ini diantaranya kelompok hacker GCMAN dan Carbanak.“Para penjahat sampai saat ini masih aktif. Tetapi jangan panik! Memerangi jenis serangan seperti ini membutuhkan seperangkat keterampilan khusus dari spesialis keamanan untuk menjaga organisasi yang ditargetkan. Pelanggaran keamanan dan exfiltration data yang sukses dari jaringan hanya dapat dilakukan dengan peralatan umum dan sah; setelah serangan, para penjahat biasanya menghapus semua data yang dapat menyebabkan mereka terdeteksi, sama sekali tidak meninggalkan jejak, benar-benar tidak ada jejak," kata Sergey Golovanov, Principal Security Researcher di Kaspersky Lab. Menurut Golovanov, untuk mengatasi permasalahan ini, forensik memori menjadi sangat penting untuk menganalisis malware beserta fungsinya. Dan seperti yang telah dibuktikan oleh kasus kami ini, respon atas insiden yang diarahkan secara hati-hati dapat membantu memecahkan kasus bahkan kejahatan siber yang paling sempurna sekalipun. Produk Kaspersky Lab berhasil mendeteksi serangan menggunakan taktik, teknik dan prosedur di atas. Informasi lebih lanjut tentang kasus ini dan aturan Yara untuk analisis forensik dari serangan fileless dapat ditemukan di postingan blog Securelist.com. Rincian teknis, termasuk Indikator Kompromi (IoC) juga disediakan untuk pelanggan dari Kaspersky Intelligence Services.

Editor: Tian Arief

Sumber : http://www.gatra.com/ekonomi/industr...pa-jejak-fisik

---


- ATM di 40 Negara Dibobol Tanpa Jejak Fisik Russia Bantah di Balik Penyerangan Yahoo
modus iklan terselubung nih emoticon-Big Grin emoticon-Big Grin emoticon-Big Grin
Quote:


benahi donk gan tritnya

biar enak dibaca emoticon-Smilie
KASKUS Ads
image-url-apps
Media kredibel kok maen copy-paste macem panasbung goblog aja. emoticon-Betty
×