Ransom.SamSam Gencarkan Serangan ke Seluruh Institusi di Amerika Serikat
Biaya yang dibutuhkan untuk membersihkan serangan tersebut diperkirakan mencapai lebih dari US$ 10 juta
Editor: Eko Sutriyanto
Beberapa software digunakan untuk melakukan serangan dan, dalam banyak kasus, penyelesaian seluruh prosesnya dapat memakan waktu beberapa hari.
Untuk meluncurkan serangannya, kelompok SamSam menggunakan taktik yang dikenal dengan istilah "living off the land" secara ekstensif: yaitu penyerang menggunakan sistem operasi atau tool administrasi jaringan milik korban sendiri.
Taktik ini sering digunakan oleh kelompok mata-mata untuk diam-diam masuk ke jaringan target.
Mereka membuat aktivitasnya tampak seperti proses yang sah, mereka berharap dapat bersembunyi walaupun sudah nampak di depan mata.
Misalnya, dalam satu serangan yang terjadi pada Februari 2018, lebih dari 48 jam berlalu sejak bukti pertama penerobosan didapatkan dan terjadinya enkripsi pada ratusan komputer di sebuah institusi yang diserang.
Serangan SamSam yang berhasil, kemungkinan besar akan sangat mengganggu institusi yang terinfeksi.
Dalam skenario terburuknya, jika tidak ada backup yang tersedia atau jika backup juga ikut dienkripsi oleh SamSam, data berharga dapat hilang secara permanen dalam serangan tersebut.
Bahkan jika suatu institusi memiliki backup-nya, memulihkan komputer yang terinfeksi dan membersihkan jaringan tersebut dari serangan akan menghabiskan waktu dan uang dan dapat menyebabkan rusaknya reputasi.
Untuk melindungi pelanggan dari serangan SamSam tersedia Ransom.SamSam dan Hacktool.Mimikatz
Selain itu, Symantec's Targeted Attack Analytics (TAA) mampu mengidentifikasi dan memberikan peringatan terhadap aktivitas “living off the land” yang terkait dengan serangan yang ditargetkan seperti SamSam.
Disebutkan mem-backup data penting adalah salah satu pilar utama dalam menangkal infeksi ransomware. Namun, karena ada kasus ransomware yang juga mengenkripsi backup, maka seharusnya backup bukanlah pengganti strategi keamanan yang kuat.
Korban harus sadar bahwa membayar uang tebusan tidak selalu berhasil menyelesaikan masalah.
Penyerang mungkin tidak mengirim kunci decrypt, melainkan dapat melakukan proses decrypt dengan buruk dan dapat merusak file, dan mungkin dapat mengirimkan permintaan tebusan yang lebih besar setelah menerima pembayaran awal.