Grid.ID - Suatu hari, karyawan bank menemukan sebuah ATM yang kosong.
Tidak ada uang, tidak ada jejak interaksi fisik dengan mesin, dan tidak ada malware.
Trus, siapa yang melakukannya dong?
(BACA JUGA: Hati-hati! Hacker Punya Cara Baru Menjebol Mesin ATM, Caranya Mengejutkan)
Hingga saat ini masih belum diketahui siapa di balik serangan.
Penggunaan kode eksploitasi open source, utilitas umum Windows dan domain yang tidak diketahui selama tahap awal serangan membuat hampir tidak mungkin untuk menentukan kelompok mana yang bertanggung jawab.
Namun, "tv.dll", yang digunakan dalam serangan terhadap ATM menggunakan sumber bahasa dari Rusia, dan kelompok-kelompok dikenal yang bisa masuk ke dalam profil ini diantaranya kelompok hacker GCMAN dan Carbanak.
Principal Security Researcher di Kaspersky Lab, Sergey Golovanov mengatakan para penjahat sampai saat ini masih aktif.
(BACA JUGA: Amankah Memakai Ponsel Saat Hujan? Ini Faktanya!)
Tetapi jangan panik! Memerangi jenis serangan seperti ini membutuhkan seperangkat keterampilan khusus dari spesialis keamanan untuk menjaga organisasi yang ditargetkan.
Pelanggaran keamanan dan exfiltration data yang sukses dari jaringan hanya dapat dilakukan dengan peralatan umum dan sah setelah serangan.
Hackers biasanya menghapus semua data yang dapat menyebabkan mereka terdeteksi, sama sekali tidak meninggalkan jejak, benar-benar tidak ada jejak.
Maka untuk mengatasi permasalahan ini, forensik memori menjadi sangat penting untuk menganalisis malware beserta fungsinya.
"Dan seperti yang telah dibuktikan oleh kasus kami ini, respons atas insiden yang diarahkan secara hati-hati dapat membantu memecahkan kasus bahkan kejahatan siber yang paling sempurna sekalipun,” ungkap Sergey Golovanov.
(BACA JUGA: Benarkah Anak Zaman Sekarang Lebih Suka Internetan Daripada Nonton TV? Ini Dia Faktanya)
Produk Kaspersky Lab berhasil mendeteksi serangan menggunakan taktik, teknik dan prosedur di atas.
Informasi lebih lanjut tentang kasus ini dan aturan Yara untuk analisis forensik dari serangan fileless dapat ditemukan di postingan blog Securelist.com.
Rincian teknis, termasuk Indikator Kompromi (IoC) juga disediakan untuk pelanggan dari Kaspersky Intelligence Services.
Para ahli Kaspersky Lab berhasil merekonstruksi kasus ATMitch, dan menemukan cara misterius untuk mengeluarkan uang dari ATM.
Rumit sih, tapi nggak berarti nggak mungkin terjadi di Indonesia kan? Semoga bank-bank di Indonesia bisa segera mengantisipasi masalah ini. (*)
Viral Rumah Dijual Rp 27 Juta di Yogyakarta, Kondisinya Horor dan Bikin Merinding, Akan Dibeli Joko Anwar?
Source | : | Tribunnews.com |
Penulis | : | Kama |
Editor | : | Kama |