BSSN: Ada Tren Peningkatan Serangan Siber Malware Pencuri Informasi di Awal Pandemi
Badan Siber dan Sandi Negara (BSSN) mengungkap ada tren peningkatan aktifitas malware pencuri informasi di awal pandemi Covid-19, pada 2020 lalu.
Penulis: Srihandriatmo Malau
Editor: Adi Suhendi
Terakhir aktifitas AZORult Information Theft Trojan sebanyak 3 persen.
“Ada lima malware yang memiliki ciri khas yang sama yakni melakukan pencurian informasi kredensial, data password, email,” jelasnya.
BSSN juga menyebut serangan siber yang bersifat teknis pada 2020 mencapai 495.337.202.
Jumlah ini meningkat dua kali lipat dibandingkan 2019 yang hanya mencapai 228.277.875.
“Sepanjang 2020, anomali trafik yang kita deteksi ini meningkat dua kali lipat, bila dibandingkan 2019. Anomali trafik itu sekitar 495 juta,” ujar Adi Nugroho.
Berdasarkan data BSSN, anomali trafik tertinggi terjadi pada 10 Desember 2020 mencapai 7.311.606 anomali.
Dia menjelaskan dari 495 juta seragan siber itu 37 persen aktifitas yang berkaitan dengan malware dengan jenis Trojan (Trojan Activity).
Baca juga: Kawal Kemanan Siber Usaha Kecil, BSSN Lindungi UKM Lewat PAMAN KAMI
Trojan menjadi anomali dengan jumlah tertinggi berdasarkan hasil monitoring Pusopskamsinas BSSN selama tahun 2020.
AllAple, ZeroAccess, WillExec, Glupteba, dan CobaltStrike juga merupakan malware jenis trojan
Dijelaskan trojan merupakan perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan.
Berbeda dengan virus ataupun worm, trojan bersifat tidak terlihat, dan seringkali menyerupai program, atau file yang wajar, seperti file .mp3, software gratis, antivirus palsu, atau game gratis.
Adapun tujuan trojan adalah memperoleh informasi dari target, seperti password, log data, kredensial, dan lainnya tanpa sepengetahuan korban.
“Ini adalah malware yang menginfeksi komputer pengguna dengan tujuan untuk mencuri informasi pribadi,” jelasnya.
Kemudian 24 persen adalah information gathering. Aktifitas ini merupakan upaya yang umum dilakukan oleh penyerang pada tahap awal untuk mencari informasi mengenai target serangan.
Sebanyak 95 persen dari aktifitas ini mencoba melakukan recon mengenai protokol SCADA Moxa, Remote Desktop Protokol dan BFA denan user admin.