
TIM Riset dan Analisis Global Kaspersky (Global Research and Analysis Team /GReAT) menemukan bahwa kelompok Fog Ransomware, yang dikenal karena serangannya terhadap berbagai sektor industri, mulai menghubungkan alamat IP korban mereka dengan data yang telah mereka curi dan menerbitkan informasi ini di Dark Web, yang menandai terjadinya peralihan dari taktik pemerasan ransomware tradisional.
Dengan menerbitkan alamat IP dengan cara ini, kelompok tersebut meningkatkan tekanan psikologis pada korban, membuat pelanggaran tampak lebih langsung dan dapat dilacak sekaligus meningkatkan risiko denda regulasi bagi organisasi yang terekspos.
Ransomware-as-a-Service (RaaS) adalah model bisnis tempat pengembang malware menyewakan ransomware dan infrastruktur kontrolnya kepada penjahat dunia maya lainnya.
Fog Ransomware adalah kelompok yang menawarkan layanan ransomware yang muncul pada awal 2024 dan dikenal karena serangannya terhadap sektor-sektor seperti pendidikan, rekreasi, dan keuangan.
Kelompok tersebut bertindak dengan mengeksploitasi kredensial VPN yang disusupi untuk mengakses data korban yang segera dienkripsi, terkadang dalam kurun waktu kurang dari dua jam.
Serangan tersebut memengaruhi sistem Windows dan Linux. Sebelumnya, Fog menggunakan taktik pemerasan ganda, mengenkripsi data dan mengancam akan mengeksposnya ke publik untuk menekan korban agar membayar tebusan.
Taktik baru Fog bahkan melangkah lebih jauh karena mereka menjadi grup RaaS pertama yang secara terbuka mengungkap alamat IP dan data curian milik korban mereka di Dark Web setelah serangan tersebut.
Selain tekanan fisiologis yang meningkat pada korban, terungkapnya IP juga dapat berfungsi untuk memfasilitasi aktivitas kejahatan dunia maya tambahan dengan menyediakan titik masuk potensial bagi pelaku ancaman eksternal ke jaringan yang telah disusupi. Serangan lanjutan dapat mencakup aktivitas penjejalan kredensial atau botnet terhadap organisasi yang telah disusupi.
“Seiring operator ransomware menghadapi penurunan pembayaran karena peningkatan pertahanan keamanan siber dan tekanan regulasi, mereka berupaya menyempurnakan metode pemerasan tebusan untuk memperkuat pengaruh atas korban,” komentar Peneliti Keamanan Utama di Kaspersky GReAT Marc Rivero.
“Pengungkapan alamat IP ke publik bersamaan dengan kebocoran data dapat meningkatkan kemungkinan organisasi menuruti untuk membayar tebusan dalam insiden yang akan datang. Taktik ini bisa menjadi strategi pemasaran yang didorong rasa takut, di mana penyerang memamerkan kekejaman mereka dengan mengintimidasi korban di masa mendatang agar membayar dengan cepat,” lanjutnya.
Agar terlindungi dari ransomware, Kaspersky merekomendasikan langkah-langkah keamanan berikut:
- Memberikan kursus pelatihan bagi karyawan sehingga mereka dapat mempelajari dasar-dasar keamanan siber.
- Cadangkan data secara teratur, dan simpan cadangan tersebut dalam penyimpanan yang jaringannya terisolasi.
- Pasang perlindungan yang andal di semua perangkat perusahaan. Gunakan solusi XDR untuk memantau aktivitas jaringan yang mencurigakan.
- Serahkan deteksi dan respons ancaman ke spesialis untuk keahlian yang lebih tangguh. (Z-1)