Virus QSnatch Beredar, Ancaman Pembobolan Data di Asia Pasifik Makin Nyata
QSnatch menjadi ancaman botnet terbesar di APAC yaitu QSnatch - Malware yang khusus mengincar QNAP.
Penulis: Hendra Gunawan
Editor: Seno Tri Sulistiyono
TRIBUNNEWS.COM – Lalu lintas Domain Name System (DNS) di asia Pasifik (APAC) dilaporkan telah mengancam bisnis dan pelanggan digital dan penyimpanan cloud.
QSnatch menjadi ancaman botnet terbesar di APAC yaitu QSnatch - Malware yang khusus mengincar QNAP, sejenis perangkat penyimpanan yang terhubung pada jaringan (Network Attached Storage/NAS) yang digunakan untuk pencadangan atau penyimpanan file oleh perusahaan – merupakan ancaman botnet terbesar di perusahaan kawasan APAC pada 2022.
Hampir 60 persen perangkat yang terdampak di APAC telah terinfeksi QSnatch, membuat kawasan ini berada di posisi kedua setelah Amerika Utara dalam hal jumlah perangkat yang terinfeksi QSnatch secara global.
Peningkatan arus lalu lintas perintah dan kontrol perusahaan: Antara 10 hingga 16 persen dari organisasi secara global menemukan lalu lintas command and control (C2) dalam jaringan mereka pada kuartal tertentu, sehingga mengindikasikan kemungkinan serangan atau pembobolan yang sedang berlangsung.
Baca juga: Hacker Sela Pidato Presiden Iran di Hari Peringatan 44 Tahun Revolusi Islam Iran
Di APAC, Akamai Technology Inc mencatat sekitar 15 persen perangkat terdampak menghubungi domain Initial Access Brokers (IAB). Mereka adalah kelompok penjahat cyber yang menjual akses ilegal ke jaringan sistem kepada penjahat cyber lainnya, seperti kelompok ransomware.
APAC mengalami ancaman pada jaringan rumah tertinggi secara global: APAC mencatat jauh lebih banyak ancaman bagi jaringan rumah pelanggan dibandingkan kawasan lainnya di dunia. Wilayah ini memiliki dua kali lebih banyak jumlah kueri berbahaya pada paruh kedua 2022 dibandingkan Amerika Utara – yang berada di posisi kedua.
Lebih dari 350 juta kueri di wilayah APAC terkait dengan Pykspa, sistem worm pencuri data yang menyebar melalui Skype dengan cara mengirimkan link berbahaya ke kontak pengguna yang terpengaruh.
Bisnis semakin terancam oleh serangan DNS
Mengingat banyaknya penggunaan internet melalui DNS, DNS telah menjadi bagian penting infrastruktur serangan. Akamai mencatat adanya hampir tujuh triliun permintaan DNS setiap hari dan mengklasifikasikan transaksi DNS berbahaya menjadi tiga kategori utama: malware, phishing, serta command and control.
Menurut data Akamai, antara 10 hingga 16 persen organisasi secara global mengalami gangguan lalu lintas command and control (C2) pada jaringan mereka pada triwulan mana pun.
Lalu lintas C2 mengindikasikan kemungkinan serangan atau pembobolan yang sedang berlangsung, serta ancaman yang beragam mulai dari botnet pencuri informasi hingga Initial Access Broker (IAB) yang menjual akses ilegal jaringan kepada kriminal cyber lainnya.
Di wilayah APAC, 15 persen perangkat terdampak diketahui terinfeksi domain IAB C2 yang telah dikenal – seperti Emotor – yang melakukan pembobolan awal sebelum menjual aksesnya ke grup ransomware seperti Lockbit dan grup penjahat cyber lainnya.
Di APAC, terdapat juga beberapa varian ransomware seperti Revil dan Lockbit, yang termasuk lima jenis ancaman C2 teratas yang mempengaruhi perangkat di seluruh organisasi.
Perangkat penyimpanan yang terhubung ke jaringan rentan terhadap eksploitasi, karena berpotensi kecil memperoleh patch meskipun berisi data berharga.