Luna In Rust, Grup Ransomware Baru dengan Pemrograman Lintas Platform

Luna In Rust

thePONSEL.com – Peneliti Kaspersky telah menemukan grup ransomware baru yang beralih menuju fungsionalitas lintas platform, yakni Luna In Rust.

Grup yang dijuluki Luna ini menggunakan ransomware yang ditulis dalam Rust, bahasa pemrograman yang sebelumnya digunakan oleh geng BlackCat dan Hive.

Ini memungkinkan mereka untuk dengan mudah memindahkan malware dari satu sistem operasi ke sistem operasi lainnya.

Kemampuan lintas platformnya memungkinkan Luna In Rust untuk membidik sistem Windows, Linux, dan ESXi sekaligus.

Iklan di dark web, yang ditemukan oleh Kaspersky, menyatakan bahwa Luna hanya bekerja dengan afiliasi berbahasa Rusia.

Selain itu, catatan tebusan yang dikodekan ke dalam biner mengandung beberapa kesalahan ejaan – mengarah pada kesimpulan bahwa kelompok tersebut mungkin berbahasa Rusia.

Luna menggarisbawahi tren terbaru untuk ransomware lintas platform, dengan bahasa seperti Golang dan Rust yang banyak diimplementasikan oleh kelompok ransomware modern pada tahun lalu.

Contoh penting termasuk BlackCat dan Hive, yang terakhir menggunakan Go dan Rust.

Bahasa-bahasa ini tidak bergantung pada platform, sehingga ransomware yang ditulis menggunakan mereka dapat dengan mudah dipindahkan dari satu platform ke platform lainnya.

Serangan kemudian dapat ditujukan ke beberapa sistem operasi secara bersamaan.

Penyelidikan lain yang baru-baru ini dilakukan oleh Kaspersky memberikan wawasan lebih mendalam tentang aktivitas aktor ransomware Black Basta.

Grup ini mengeksekusi varian ransomware baru yang ditulis dalam C++ yang pertama kali terungkap pada Februari 2022.

Sejak itu, Black Basta telah berhasil menyerang lebih dari 40 korban, terutama di Amerika Serikat, Eropa, dan Asia.

Seperti yang ditunjukkan oleh penyelidikan Kaspersky, Luna dan Black Basta menargetkan sistem ESXi, serta Windows dan Linux, yang merupakan tren ransomware lain di tahun 2022.

ESXi adalah hypervisor yang dapat digunakan secara independen di sistem operasi apa pun. Karena banyak perusahaan telah bermigrasi ke mesin virtual berdasarkan ESXi, penyerang menjadi lebih mudah untuk mengenkripsi data korban.

“Tren yang kami uraikan awal tahun ini tampaknya mulai meningkat. Kami melihat semakin banyak kelompok yang menggunakan bahasa lintas platform untuk menulis ransomware mereka. Hal ini memungkinkan mereka untuk menyebarkan malware di berbagai sistem operasi. Peningkatan serangan pada mesin virtual ESXi mengkhawatirkan dan kami memprediksi semakin banyak keluarga ransomware menerapkan strategi yang sama,” komentar Jornt van der Wiel, pakar keamanan di Kaspersky.

Untuk melindungi diri Anda dan bisnis Anda dari serangan ransomware, pertimbangkan untuk mengikuti aturan berikut yang diusulkan oleh Kaspersky:

  • Jangan memaparkan layanan desktop jarak jauh (seperti remote desktop protocol) ke jaringan publik kecuali benar-benar diperlukan dan selalu gunakan kata sandi yang kuat untuk itu.
  • Fokuskan strategi pertahanan Anda untuk mendeteksi gerakan lateral dan eksfiltrasi data ke internet. Berikan perhatian khusus pada lalu lintas keluar untuk mendeteksi koneksi para pelaku kejahatan siber
  • Gunakan solusi seperti Kaspersky Endpoint Detection and Response Expert dan Kaspersky Managed Detection and Response yang dapat membantu mengidentifikasi dan menghentikan serangan pada tahap awal, sebelum penyerang mencapai tujuan akhir mereka.
  • Untuk melindungi lingkungan perusahaan, berikan edukasi kepada karyawan Anda. Kursus pelatihan khusus dapat membantu, seperti yang disediakan di Kaspersky Automated Security Awareness Platform.
  • Gunakan informasi Intelijen Ancaman terbaru untuk tetap mengetahui TTP aktual yang digunakan oleh pelaku ancaman. Portal Intelijen Ancaman Kaspersky menyediakan satu titik akses untuk TI Kaspersky, menyediakan data serangan siber dan wawasan yang dikumpulkan oleh tim kami selama 25 tahun. Untuk membantu bisnis mengaktifkan pertahanan yang efektif di masa yang tidak stabil seperti saat ini, Kaspersky telah mengumumkan akses ke informasi independen yang terus diperbarui dan bersumber secara global tentang serangan dan ancaman siber yang sedang berlangsung, tanpa biaya.
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments