March 31, 2023

Temuan Terbaru Akamai Sebut Infeksi QSnatch Penyebab Utama Lalu Lintas DNS yang Berbahaya di Asia Pasifik

Penulis: Udi | Editor: Desmal Andi
Temuan Terbaru Akamai Sebut Infeksi QSnatch Penyebab Utama Lalu Lintas DNS yang Berbahaya di Asia Pasifik 

Mobitekno

Akamai Technologies, Inc. (NASDAQ: AKAM), perusahaan cloud yang mendukung dan melindungi kehidupan online, hari ini mengumumkan laporan State of the Internet terkini yang berfokus pada ancaman bagi bisnis dan pelanggan di Asia Pasifik yang disebabkan oleh lalu lintas Domain Name System (DNS) yang berbahaya.

Temuan penting dari laporan Asia Pasifik (APAC) meliputi:

  • QSnatch menjadi ancaman botnet terbesar di APAC: QSnatch – Malware yang khusus mengincar QNAP, sejenis perangkat penyimpanan yang terhubung pada jaringan (Network Attached Storage/NAS) yang digunakan untuk pencadangan atau penyimpanan file oleh perusahaan – merupakan ancaman botnet terbesar di perusahaan kawasan APAC pada 2022. Hampir 60 persen perangkat yang terdampak di APAC telah terinfeksi QSnatch, membuat kawasan ini berada di posisi kedua setelah Amerika Utara dalam hal jumlah perangkat yang terinfeksi QSnatch secara global.
  • Peningkatan arus lalu lintas perintah dan kontrol perusahaan: Antara 10 hingga 16 persen dari organisasi secara global menemukan lalu lintas command and control (C2) dalam jaringan mereka pada kuartal tertentu, sehingga mengindikasikan kemungkinan serangan atau pembobolan yang sedang berlangsung. Di APAC, Akamai mencatat sekitar 15 persen perangkat terdampak menghubungi domain Initial Access Brokers (IAB). Mereka adalah kelompok penjahat cyber yang menjual akses ilegal ke jaringan sistem kepada penjahat cyber lainnya, seperti kelompok ransomware.
  • APAC mengalami ancaman pada jaringan rumah tertinggi secara global: APAC mencatat jauh lebih banyak ancaman bagi jaringan rumah pelanggan dibandingkan kawasan lainnya di dunia. Wilayah ini memiliki dua kali lebih banyak jumlah kueri berbahaya pada paruh kedua 2022 dibandingkan Amerika Utara – yang berada di posisi kedua. Lebih dari 350 juta kueri di wilayah APAC terkait dengan Pykspa, sistem worm pencuri data yang menyebar melalui Skype dengan cara mengirimkan link berbahaya ke kontak pengguna yang terpengaruh.

Bisnis semakin terancam oleh serangan DNS

Akamai Ilustrasi 3

Mengingat banyaknya penggunaan internet melalui DNS, DNS telah menjadi bagian penting infrastruktur serangan. Akamai mencatat adanya hampir tujuh triliun permintaan DNS setiap hari dan mengklasifikasikan transaksi DNS berbahaya menjadi tiga kategori utama: malware, phishing, serta command and control.

Menurut data Akamai, antara 10 hingga 16 persen organisasi secara global mengalami gangguan lalu lintas command and control (C2) pada jaringan mereka pada triwulan mana pun. Lalu lintas C2 mengindikasikan kemungkinan serangan atau pembobolan yang sedang berlangsung, serta ancaman yang beragam mulai dari botnet pencuri informasi hingga Initial Access Broker (IAB) yang menjual akses ilegal jaringan kepada kriminal cyber lainnya.

Di wilayah APAC, 15 persen perangkat terdampak diketahui terinfeksi domain IAB C2 yang telah dikenal – seperti Emotor – yang melakukan pembobolan awal sebelum menjual aksesnya ke grup ransomware seperti Lockbit dan grup penjahat cyber lainnya. Di APAC, terdapat juga beberapa varian ransomware seperti Revil dan Lockbit, yang termasuk lima jenis ancaman C2 teratas yang mempengaruhi perangkat di seluruh organisasi.

Perangkat penyimpanan yang terhubung ke jaringan rentan terhadap eksploitasi, karena berpotensi kecil memperoleh patch meskipun berisi data berharga. Data Akamai menunjukkan hampir 60 persen perangkat yang terdampak di wilayah APAC terinfeksi Qsnatch – sebuah malware pencuri informasi yang mengincar perangkat NAS – pada tahun 2022, yang menjadikan wilayah ini berada di posisi kedua setelah Amerika Utara dalam hal jumlah infeksi. Karena sebagian besar pusat data berada di kawasan APAC, serta seiring meningkatnya popularitas perangkat NAS bagi segmen usaha kecil dan menengah, faktor-faktor ini kemungkinan besar akan meningkatkan jumlah infeksi secara keseluruhan.

“Sementara Asia Pasifik terus mempercepat evolusinya sebagai pusat transformasi ekonomi dan digital secara global, maka tidak mengherankan bahwa para kriminal terus mencari cara untuk menyerang perusahaan demi keuntungan finansial. Temuan terkini Akamai tidak hanya menyoroti serangan yang paling sering terjadi di setiap wilayah, namun juga bahwa serangan multi-platform telah menjadi sesuatu yang biasa pada bidang cyber modern di wilayah kita,” papar Reuben Koh, Direktur Teknologi Keamanan dan Strategi, APJ di Akamai.

Tingkat keberhasilan para penyerang meningkat ketika mereka bekerja sama atau menggabungkan berbagai alat dalam satu serangan. Infrastruktur C2 bersifat esensial dalam kesuksesan serangan tersebut, karena dapat digunakan untuk komunikasi serta memudahkan pengunduhan muatan dan malware tingkat lanjut untuk menyerang.

“Setiap organisasi harus dapat mengatasi para penjahat karena dampak merugikan yang ditimbulkan oleh serangan di berbagai tahap bisnis mereka. Selain dampak berupa kerugian finansial secara langsung serta hilangnya kepercayaan pelanggan, terdapat pula biaya jangka panjang yang harus ditanggung untuk memperbaiki infrastruktur yang rusak, seperti biaya hukum, penggantian, dan pembersihan,” lanjutnya.

Jaringan rumah harus sangat mewaspadai Serangan DNS

Akamai Ilustrasi 1

Meskipun penyerang sering kali berfokus pada perusahaan karena nilainya yang lebih besar, para pemilik rumah pada umumnya merupakan sasaran yang lebih mudah dan cepat karena jaringan mereka tidak seaman perusahaan. Para penyerang berusaha keras untuk membobol tidak hanya perangkat konvensional seperti komputer, namun juga ponsel dan perangkat Internet of Things.

Menurut data Akamai, wilayah APAC memiliki jumlah kueri tertinggi yang ditandai sehubungan dengan ancaman untuk jaringan rumah pada paruh kedua 2022. Nilainya dua kali lebih besar dibandingkan Amerika Utara – daerah kedua dengan kueri terbanyak yang ditandai.

Di wilayah APAC, terdapat lebih dari 350 juta kueri yang terkait dengan Pykspa, yaitu ancaman yang menyebar melalui Skype dengan cara mengirimkan tautan berbahaya ke kontak pengguna yang terdampak. Kemampuan backdoor memungkinkan penyerang untuk terhubung ke sistem jarak jauh dan menjalankan perintah seperti mengunduh file, menghentikan proses, dan menyebarkannya melalui berbagai cara, termasuk drive yang dipetakan dan jaringan.

Kampanye phishing juga menargetkan berbagai perusahaan keuangan di wilayah APAC untuk memikat para korban phishing. Penelitian Akamai menemukan bahwa lebih dari 40% kampanye phishing berfokus pada pelanggan layanan keuangan, yang merepresentasikan hampir 70% dari seluruh korban penipuan dan serangan yang terkait. Hal ini jelas menunjukkan bahwa serangan terhadap jasa keuangan dan pelanggannya telah menjadi sangat efektif pada tahun 2022.

“Selain konsekuensi individual yang dihadapi pemilik rumah karena berpotensi kehilangan semua data mereka saat jaringan mereka terganggu, hal yang jauh lebih membahayakan adalah saat perangkat mereka menjadi bagian dari botnet berskala besar, dengan para penyerang yang memobilisasi perangkat zombie untuk melakukan aktivitas kejahatan di dunia maya seperti spam bahkan serangan DDOS terhadap perusahaan tanpa sepengetahuan para pemilik perangkat,” kata Reuben Koh, Direktur Keamanan Teknologi dan Strategi, APJ di Akamai.

“Tidak heran bahwa serangan di wilayah kita semakin meningkat, mengingat lebih dari 1,2 miliar pengguna layanan internet mobile saat ini, dan pengeluaran IoT yang diperkirakan akan mencapai USD 436 miliar pada tahun 2026. Peningkatan penggunaan perangkat seluler dan pintar di wilayah ini berpotensi diimbangi peningkatan serangan demikian, sehingga para pengguna rumahan diharapkan waspada agar tidak menjadi korban serangan dunia maya,” lanjutnya.

Saran untuk pengguna rumahan dan bisnis

Berdasarkan analisis lanskap DNS, Akamai menyajikan panduan berikut ini bagi pengguna bisnis dan rumahan:

  • Tetap bersikap proaktif dalam memastikan praktik keamanan cyber yang optimal bagi semua aset dan pengguna digital Anda:
    • Organisasi harus memulainya dengan cara mengendalikan seluruh aset perangkat lunak dan keras, serta memetakan semua kerentanan yang signifikan dalam setiap langkah perjalanan data organisasi dan kontrol yang diperlukan untuk melakukannya, seperti perlindungan terhadap DDOS, malware, dan pergerakan serta eksfiltrasi secara lateral.
    • Cara terbaik di antaranya selalu memperbarui sistem dan perangkat lunak, menginstal anti-malware dan Autentikasi Multi-Faktor, serta menerapkan akses minimal khusus bagi pengguna dan perangkat. Untuk organisasi berskala besar atau yang memerlukan persyaratan lebih kompleks, harap libatkan pihak spesialis untuk mendapatkan bantuan, namun tetap proaktif dalam memantau kinerja dan peristiwa yang tidak lazim secara bersamaan.
  • Membangun keamanan mulai dari rumah:
    • Para pemilik rumah harus mengambil langkah proaktif dalam mengamankan semua perangkat mereka dengan cara memastikan pembaruan perangkat lunak dilakukan secara teratur, menginstal perangkat lunak anti-malware, dan menggunakan enkripsi WPA2 AES atau WPA3 untuk jaringan WIFI di rumah mereka. Mereka juga harus sangat waspada terhadap situs web, unduhan, dan pesan yang berpotensi mencurigakan melalui email atau pesan teks.
Tags: , , , , ,


COMMENTS