Sejarah Malware, dari Pranks hingga Sabotase Nuklir

Sejak awal komputasi modern, perangkat lunak telah memiliki kemampuan yang sama dengan programmer yang menciptakannya. Niat mereka menjadi kemampuannya, dan hal ini memberi kita dunia aplikasi yang menakjubkan dan kuat di berbagai platform dan media. Dalam prosesnya, hal ini juga mengarah pada pembuatan perangkat lunak yang sangat berbahaya, dan dalam beberapa kasus benar-benar berbahaya. Tentu saja kita berbicara tentang malware.

Isi

  • Kelahiran yang tidak bersalah
  • 'Akulah Creeper: Tangkap aku jika kamu bisa.'
  • Puncak dan Palung
  • Hari-hari terakhir musim panas
  • Bukan lagi permainan
  • Kerentanan dieksploitasi
  • Peperangan digital
  • Uang atau file Anda
  • Apa berikutnya?

Kita semua pasti pernah menemukan malware. Anda mungkin telah menerima spam pada masa kejayaan adware dan popup, berhadapan dengan trojan jahat yang mencoba mencuri identitas Anda, atau bahkan melakukan pemerasan yang melumpuhkan sistem ransomware. Saat ini, jutaan program unik dirancang untuk menargetkan sistem, file, dan dompet Anda. Meskipun mereka semua memiliki jejak dan lintasan yang berbeda, mereka semua berakar pada permulaan yang sederhana.

Untuk memahami malware, Anda harus kembali ke sistem primordial digital yang suatu hari nanti akan berkembang menjadi jutaan program jahat yang kita hadapi saat ini. Ini adalah sejarah malware, dan teknik yang digunakan selama beberapa dekade untuk memberantasnya.

Terkait

  • Kelompok peretas destruktif REvil bisa saja bangkit dari kematian
  • Peretas meminta $6 juta dari dealer mata uang ritel terbesar dalam serangan ransomware

Kelahiran yang tidak bersalah

Dunia modern menghadapi peretasan kriminal dan peretasan negara yang dapat mengancam cara hidup semua orang. Namun masa-masa awal malware bebas dari niat jahat. Saat itu, tujuannya adalah untuk melihat apa yang sebenarnya mungkin dilakukan dengan komputasi, bukan untuk menyakiti, mencuri, atau memanipulasi.

Ide tentang virus, atau rangkaian kode yang dapat mereplikasi diri, pertama kali diciptakan oleh seorang visioner komputasi John Von Neumman. Pada tahun 1949, ia mendalilkan potensi “automata yang dapat bereproduksi sendiri” yang mampu meneruskan programnya ke versi baru.

'Akulah yang Menjalar:
Tangkap aku jika kamu bisa.’

Contoh virus komputer pertama yang tercatat adalah Creeper Worm, yang dikembangkan oleh Robert H. Thomas pada tahun 1971. Iterasi pertama Creeper tidak dapat mengkloning dirinya sendiri, tetapi mampu berpindah dari satu sistem ke sistem lainnya. Ini kemudian akan menampilkan pesan, 'Akulah Creeper: Tangkap aku jika kamu bisa.'

Meskipun tampaknya kode pertama yang dapat mereplikasi diri dan pembuatnya hilang, contoh pertama dari perangkat lunak tersebut yang tercatat adalah Cacing menjalar, dikembangkan oleh Robert H. Thomas pada tahun 1971 di BBN Teknologi. Creeper berjalan pada sistem operasi TENEX dan sangat canggih pada masanya. Tidak seperti banyak penerusnya, yang memerlukan media fisik untuk menyebarkan muatannya, Creeper mampu berpindah antara PDP-10 DEC komputer mainframe melalui iterasi paling awal dari ARPANET, jaringan nenek moyang internet yang kemudian diadopsi oleh dunia bertahun-tahun. Iterasi pertama Creeper tidak dapat mengkloning dirinya sendiri, tetapi mampu berpindah dari satu sistem ke sistem lainnya. Ini kemudian akan menampilkan pesan, “Saya Creeper: Tangkap saya jika Anda bisa.”

Versi baru Creeper kemudian dibuat oleh rekan Thomas di BBN Technologies, Ray Thomlinson – lebih dikenal sebagai penemu email. Hal ini memang menggandakan dirinya sendiri, sehingga mengarah pada pemahaman awal tentang masalah yang dapat disebabkan oleh virus atau worm. Bagaimana Anda mengendalikannya setelah Anda mengirimnya? Pada akhirnya, Thomlinson membuat program lain bernama Reaper, yang bergerak di seluruh jaringan dan menghapus semua salinan Creeper yang ditemukan. Thomlinson tidak mengetahuinya, tapi dialah yang menciptakan karya pertama perangkat lunak anti-virus, memulai perlombaan senjata antara peretas dan profesional keamanan itu berlanjut hingga saat ini.

Creeper, meskipun pesannya mengejek, tidak dirancang untuk menimbulkan masalah pada sistem. Memang benar, seperti Thomlinson sendiri dijelaskan kepada sejarawan komputasi, Georgei Dalakob, “Aplikasi menjalar itu tidak mengeksploitasi kekurangan sistem operasi. Upaya penelitian ini dimaksudkan untuk mengembangkan mekanisme untuk membawa aplikasi ke mesin lain dengan tujuan memindahkan aplikasi ke komputer yang paling efisien untuk menjalankan tugasnya.”

Puncak dan Palung

Pada tahun-tahun setelah proliferasi dan penghapusan virus Creeper dari sistem mainframe kuno tersebut, beberapa malware lain muncul dan mengulangi gagasan tersebut. Virus Kelinci yang dapat mereplikasi diri diciptakan oleh sesuatu yang tidak diketahui – tetapi konon, sangat banyak dipecat – programmer pada tahun 1974, dan segera diikuti oleh Virus hewan, yang berbentuk permainan kuis.

Pembuatan malware kemudian mengalami salah satu kekeringan perkembangan yang berkala. Namun semua itu berubah pada tahun 1982, ketika Elk Cloner muncul, dan gelombang virus baru mulai meningkat.

“Dengan ditemukannya PC, orang-orang mulai menulis virus boot sector yang tersebar di disket,” Alarm Zona Skyler King mengatakan kepada Digital Trends. “Orang-orang yang membajak game atau membaginya dalam disket [sedang terinfeksi].”

Elk Cloner adalah orang pertama yang menggunakan vektor serangan tersebut, meskipun vektor serangan tersebut sepenuhnya tidak berbahaya, dan diperkirakan tidak menyebar jauh. Mantelnya diambil empat tahun kemudian oleh virus Otak. Perangkat lunak tersebut secara teknis merupakan tindakan anti-pembajakan dibuat oleh dua bersaudara Pakistan, meskipun hal ini menyebabkan beberapa disk yang terinfeksi tidak dapat digunakan karena kesalahan batas waktu.

“Itu adalah virus pertama yang kami pertimbangkan,” kata King. “Dan mereka menyebar sehingga jika Anda memasukkan disket, mereka bisa menyalinnya, dan menyebar dengan cara itu.” Perubahan vektor serangan Hal ini patut diperhatikan, karena menargetkan sistem dari sudut yang berbeda akan menjadi ciri khas malware baru pada tahun-tahun tersebut diikuti.

“Segala sesuatunya bergeser ke sisi Unix dengan penggunaan internet dan universitas yang mainstream, misalnya cacing Morris pada bulan November 1988,” lanjut King. “Itu menarik, karena worm Morris [ditulis oleh] putra kepala NSA […] Dia menemukan kelemahan pada dua protokol yang digunakan di Unix. Cacat pada SMTP, protokol email yang memungkinkan Anda mengirim email, [digunakan untuk] menyebarkannya, dan dalam satu hari internet terhenti seperti yang terjadi pada tahun 1988.”

Worm Morris dikatakan awalnya dirancang untuk memetakan internet, namun ia membombardir komputer dengan lalu lintas, dan banyak infeksi dapat memperlambat perayapannya. Hal ini pada akhirnya dianggap telah menjatuhkan sekitar 6.000 sistem. Robert Morris, pencipta worm ini, menjadi orang pertama yang diadili berdasarkan Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986. Dia dijatuhi hukuman percobaan tiga tahun dan denda $10.050. Saat ini, Morris adalah peneliti aktif arsitektur jaringan komputer dan profesor tetap di MIT.

Morris Worm menjadi bukti konsep untuk berbagai malware lain dari periode yang sama, yang semuanya menargetkan sektor boot. Ini memulai gelombang berikutnya dalam perkembangan virus. Banyak varian dari ide tersebut dikumpulkan di bawah label “Stoned”, dengan entri terkenal seperti Whale, Tequila, dan Michelangelo yang terkenal itu, yang setiap tahun menimbulkan kepanikan di organisasi dengan sistem yang terinfeksi.

Hari-hari terakhir musim panas

Selama dekade pertama keberadaannya, bahkan virus yang produktif dan merusak pun memiliki desain yang relatif tidak berbahaya. “Mereka hanyalah orang-orang yang bersenang-senang mencoba mendapatkan kredibilitas di dunia underground untuk menunjukkan apa yang bisa mereka lakukan,” kata King kepada Digital Trends.

Namun, metode pertahanan masih jauh tertinggal dari para pembuat virus. Bahkan malware sederhana seperti ILoveYou Worm – yang muncul pada tahun 2000 – dapat menyebabkan kerusakan yang belum pernah terjadi sebelumnya pada sistem di seluruh dunia.

Cacing Surat Cinta

Malwarebytes‘ Wakil Presiden Teknologi, Pedro Bustamante, mengingatnya dengan baik. “Itu adalah skrip visual basic yang merupakan surat massal yang akan melampirkan skrip secara otomatis, dan [perusahaan anti-virus] belum siap untuk melakukan banyak deteksi berbasis skrip pada saat itu,” katanya.

Programmer asal Filipina, Onel de Guzman, paling sering dianggap sebagai pencipta worm tersebut, meskipun ia memang pernah melakukannya selalu menyangkal mengembangkan vektor serangannya, dan menyarankan bahwa dia mungkin telah melepaskan worm tersebut kecelakaan. Beberapa rumor menyebutkan pelaku sebenarnya di balik penciptaannya adalah temannya, Michael Buen, yang menipu Guzman agar melepaskannya karena persaingan cinta. ILoveYou Worm menyebabkan kerusakan lebih dari $15 miliar secara global.

“Kami melakukan lockdown di laboratorium Panda selama tiga hari pada saat itu. Orang-orang tidak tidur.”

“Kami melakukan lockdown di laboratorium Panda selama tiga hari pada saat itu,” lanjut Bustamante. “Orang-orang tidak tidur. Itu adalah pusat dari gerakan script kiddie di mana siapa pun dapat membuat skrip dan membuat surat massal dan itu akan tersebar luas. Jumlah infeksi yang sangat besar. Hal ini biasanya hanya mungkin dilakukan dengan worm jaringan canggih pada masa itu.”

Raja Zone Alarm menghadapi malam-malam tanpa tidur yang serupa dengan beberapa malware lain yang menyebar ke seluruh dunia internet yang berkembang selama waktu itu, khususnya seperti Code Red dan SQL Slammer bermasalah.

Sementara worm dan virus membuat para ahli keamanan tidak bisa berbuat apa-apa, dan para eksekutif perusahaan takut terhadap jutaan orang atau kerugian miliaran dolar yang mereka timbulkan, tidak ada yang tahu bahwa perang malware baru saja dimulai. Mereka akan mengambil belokan yang gelap dan berbahaya.

Bukan lagi permainan

Seiring dengan meningkatnya penggunaan internet, jaringan periklanan mulai menghasilkan uang secara online, dan dot-com meraup uang dari investor. Internet bertransformasi dari komunitas kecil yang hanya dikenal sedikit orang menjadi sarana komunikasi arus utama yang tersebar luas, dan cara yang sah untuk menghasilkan jutaan dolar. Motif malware pun menyusul, berubah dari rasa ingin tahu menjadi keserakahan.


Peta real-time Kaspersky Cyberthreat menunjukkan serangan siber yang sedang terjadi saat ini di seluruh dunia.

“Ketika semakin banyak orang mulai menggunakan internet dan orang-orang melihat iklan online, maka banyak perusahaan yang keluar di sana menghasilkan uang dari klik iklan, saat itulah Anda mulai melihat munculnya adware dan spyware,” King lanjutan. “Anda mulai melihat virus yang berjalan di komputer individu yang mengirimkan spam untuk mencoba membeli produk, atau adware yang menggunakan penipuan klik yang menampilkan iklan untuk sesuatu sehingga menyimulasikan Anda mengeklik tautan, sehingga mereka berhasil uang."

Kejahatan terorganisir segera menyadari bahwa pemrogram yang cerdik dapat menghasilkan banyak uang bagi perusahaan bawah tanah yang sudah mapan. Dengan demikian, suasana malware menjadi lebih gelap. Perangkat malware yang dikemas sebelumnya yang dibuat oleh organisasi kriminal mulai bermunculan secara online. Yang terkenal seperti MPack pada akhirnya digunakan untuk menginfeksi segala sesuatu mulai dari sistem rumah individu, hingga mainframe perbankan. Tingkat kecanggihan mereka, dan kaitannya dengan penjahat di dunia nyata, meningkatkan risiko bagi para peneliti keamanan.

“Saat itulah kami mulai melihat beberapa geng yang berada di balik beberapa serangan dan malware yang lebih modern ini. Itu menakutkan.”

"Kami menemukan Paket MP di Panda Security, dan kami melakukan penyelidikan dan membuat makalah besar yang menjadi berita,” jelas Bustamante dari Malwarebytes. “Saat itulah kami mulai melihat beberapa geng yang berada di balik beberapa serangan dan malware yang lebih modern ini. Itu menakutkan. Sebagian besar peneliti di Panda mengatakan bahwa mereka tidak ingin nama mereka disebutkan dalam laporan.”

Namun laporan tersebut dirilis dan menyoroti betapa dalamnya malware dan geng kriminal terorganisir.

“Ada banyak geng Rusia. Kami punya foto pertemuan mereka. Itu seperti sebuah perusahaan,” kata Bustamante. “Mereka mempunyai orang-orang yang melakukan pemasaran, eksekutif, pertemuan perusahaan, kompetisi untuk programmer yang menulis malware terbaik, melacak afiliasi, mereka memiliki segalanya. Itu menakjubkan. Mereka menghasilkan lebih banyak uang daripada kami.”

Uang tersebut dibagikan kepada programmer berbakat, memastikan organisasi tersebut menarik talenta terbaik yang mereka bisa. “Kami mulai melihat foto-foto orang-orang berpenampilan mafia dari Eropa Timur yang memberikan mobil-mobil mewah kepada para programmer, dan koper-koper penuh uang,” katanya.

Kerentanan dieksploitasi

Pengejaran keuntungan menyebabkan malware yang lebih canggih dan vektor serangan baru. Itu Perangkat lunak perusak Zeus, yang muncul pada tahun 2006, menggunakan rekayasa sosial dasar untuk mengelabui orang agar mengeklik tautan email, pada akhirnya membiarkan pembuatnya mencuri informasi login korban, detail keuangan, kode PIN, dan lagi. Ia bahkan memfasilitasi apa yang disebut serangan “man in the browser”, di mana malware dapat meminta informasi keamanan saat login, sehingga mengumpulkan lebih banyak informasi dari korbannya.


Klip berita menunjukkan berbagai malware selama bertahun-tahun.

Mereka yang membuat malware juga menyadari bahwa mereka tidak harus menggunakan perangkat lunak tersebut sendiri, dan dapat dengan mudah menjualnya kepada orang lain. Kit MPack yang ditemukan Bustamante di Panda Security pada pertengahan tahun 00-an adalah contoh sempurna. Itu diperbarui dari bulan ke bulan sejak awal pembuatannya, dan dijual kembali secara teratur. Bahkan tersangka pembuat Zeus, Evgeniy Mikhailovich Bogachev kelahiran Rusia, mulai menjual malware miliknya, sebelum menyerahkan kendali platform malware Zeus kepada programmer lain. Dia masih buron sampai sekarang. FBI mempunyai banyak informasi yang mengarah pada penangkapan Bogachev, menawarkan sebanyak $3 juta kepada siapa saja yang dapat membantu menangkapnya.

Pada tahun 2007, lebih banyak malware yang diciptakan setiap tahun dibandingkan jumlah malware yang pernah ada sepanjang sejarah malware, dan setiap serangan massal baru memicu kebakaran tersebut.

Menjual malware yang dikemas sebelumnya seperti yang dilakukan Bogachev menandai perubahan lain dalam pembuatan malware. Kini malware dapat digunakan untuk menghasilkan uang, dan pembuat virus dapat menghasilkan uang dengan menjualnya sebagai alat, sehingga menjadi lebih profesional. Malware dibuat menjadi sebuah produk, yang biasa disebut dengan kit eksploitasi.

“Itu benar-benar dijual sebagai sebuah bisnis,” kata Raja Zone Alarm kepada Digital Trends. “Mereka [menawarkan] dukungan, pembaruan perangkat lunak hingga eksploitasi terbaru, itu sungguh menakjubkan.”

Pada tahun 2007, jumlah malware yang diciptakan setiap tahun lebih banyak dibandingkan jumlah malware sepanjang sejarah malware, dan serangan massal terhadap komputer yang jumlahnya terus bertambah mendorong bisnis. Hal ini mendorong bangkitnya botnet skala besar yang ditawarkan untuk disewakan kepada mereka yang ingin melakukan serangan penolakan layanan. Namun pengguna akhir hanya bisa tertipu untuk mengeklik tautan dalam waktu yang lama. Ketika mereka menjadi lebih terdidik, perangkat eksploitasi dan pembuatnya perlu berevolusi lagi.

“[Penulis malware] harus menemukan cara untuk menginstal ancaman secara otomatis,” kata CEO MalwareBytes Marcin Kleczynski kepada Digital Trends. “Di situlah teknik eksploitasi, rekayasa sosial, dan makro di Powerpoint dan Excel mulai menjadi lebih [canggih].”

Potret CEO MalwareBytes Marcin Kleczynski
CEO MalwareBytes Marcin Kleczynski.MalwareBytes

Untungnya bagi pembuat malware, situs web dan perangkat lunak offline mulai mengadopsi prinsip Web 2.0. Interaksi pengguna dan pembuatan konten yang kompleks menjadi lebih umum. Untuk mengadaptasi penulis malware mulai menargetkan Internet Explorer, Aplikasi Office, dan Adobe Reader, dan banyak lainnya.

“Semakin kompleks suatu perangkat lunak, semakin banyak yang bisa dilakukan, semakin banyak insinyur yang mengerjakannya […] semakin besar kemungkinan kesalahan perangkat lunak tersebut dan semakin banyak kerentanan yang akan Anda temukan seiring berjalannya waktu,” kata Kleczynski. “Seiring dengan semakin kompleksnya perangkat lunak dan munculnya Web 2.0, serta Windows yang terus berkembang, perangkat lunak tersebut menjadi semakin kompleks dan semakin rentan terhadap dunia luar.”

Pada tahun 2010, nampaknya malware yang bersifat nirlaba sudah hampir musnah, dengan motivasi yang hampir eksklusif untuk menciptakannya, yaitu mencari keuntungan. Ternyata, hal itu salah. Dunia tiba-tiba menyadari bahwa kejahatan terorganisir tidak ada bandingannya dengan malware paling berbahaya yang dibuat secara rahasia oleh suatu negara.

Peperangan digital

Contoh pertama sebuah negara yang mengerahkan kekuatan militernya secara online adalah Serangan Aurora di Google. Raksasa pencarian ini, yang telah lama berdiri sebagai salah satu entitas digital paling terkemuka di dunia, terus-menerus diserang pada akhir tahun 2009 oleh peretas yang memiliki hubungan dengan Tentara Pembebasan Tiongkok. Ketika seluruh dunia mengetahui hal ini pada bulan Januari 2010, hal ini menandai titik balik dalam pemahaman para ahli tentang malware dan penciptanya.

Bagaimana Stuxnet Bekerja
Bagaimana Stuxnet BekerjaSpektrum K-Lopa/IEEE

Serangan itu menargetkan puluhan orang perusahaan teknologi tingkat tinggi seperti Adobe, Rackspace, dan Symantec, dan dianggap sebagai upaya untuk memodifikasi kode sumber berbagai rangkaian perangkat lunak. Laporan selanjutnya menyatakan bahwa itu adalah a Operasi kontra intelijen Tiongkok untuk menemukan target penyadapan telepon AS. Meskipun serangan itu ambisius dan mengesankan, serangan itu berhasil dilampaui hanya beberapa bulan kemudian.

“Kucing itu benar-benar keluar dari tas dengan Stuxnet,kata Bustamante kepada Digital Trends. “Sebelumnya […] Anda bisa melihatnya dalam serangan tertentu dan di internet seperti di Pakistan dan India ditebang di bawah laut, [tetapi] Stuxnet adalah tempat di mana hal itu terjadi, dan semua orang mulai panik keluar."

“Menggabungkan beberapa kerentanan zero-day [di Stuxnet], merupakan penargetan yang sangat canggih terhadap fasilitas nuklir tertentu. Sungguh menakjubkan. Ini adalah jenis hal yang hanya akan Anda lihat di novel.”

Stuxnet dibangun untuk menyabotase program nuklir Iran, dan berhasil. Bahkan sekarang, delapan tahun setelah kemunculannya, para profesional keamanan berbicara tentang Stuxnet dengan nada kagum. “Menggabungkan beberapa kerentanan zero-day, penargetan yang sangat canggih terhadap fasilitas nuklir tertentu. Luar biasa,” kata Bustamante. “Itu adalah jenis hal yang hanya bisa kamu lihat di novel.”

Kleczynski juga terkesan. “[…] jika Anda melihat eksploitasi yang digunakan untuk kemampuan keamanan siber yang ofensif, itu adalah hal yang sangat bagus. Bagaimana kelanjutannya setelah komputer logika terprogram Siemens? Itu dirancang dengan indah untuk menghancurkan mesin sentrifugal.”

Meskipun tidak ada yang mengaku bertanggung jawab atas Stuxnet pada tahun-tahun berikutnya, sebagian besar peneliti keamanan berpendapat bahwa ini adalah hasil kerja gugus tugas gabungan AS-Israel. Hal ini tampaknya lebih mungkin terjadi ketika ada wahyu lain, misalnya Peretasan firmware hard drive NSA, menunjukkan potensi sebenarnya dari peretas negara.

Gaya serangan Stuxnet akan segera menjadi hal biasa. Peralatan eksploitasi terus menjadi vektor serangan besar pada tahun-tahun berikutnya, namun seperti yang dikatakan Bustamante dalam artikel kami wawancara, kerentanan zero-day yang dirangkai sekarang menjadi sesuatu yang dilihat oleh Malwarebytes dan orang-orang sezamannya setiap hari.

Bukan hanya itu yang mereka lihat. Ada fenomena baru yang asal usulnya dapat ditelusuri kembali ke awal cerita kita. Akhir-akhir ini, hal ini telah menimbulkan masalah yang tidak ada habisnya, dan mungkin akan terus berlanjut di masa depan.

Uang atau file Anda

Serangan ransomware pertama secara teknis terjadi pada tahun 1989, dengan trojan AIDS. Dikirim ke peneliti AIDS pada floppy disk yang terinfeksi, malware tersebut akan menunggu sistem untuk di-boot 90 kali sebelum mengenkripsi file dan meminta pembayaran tunai sebesar $189, dikirim ke alamat PO Box di Panama.

Meskipun malware tersebut pada saat itu disebut trojan, gagasan untuk mengaburkan file secara paksa, menyangkal pengguna akses terhadap sistem mereka sendiri, dan menuntut suatu bentuk pembayaran untuk mengembalikannya ke sistem normal, menjadi komponen utama dari hal ini ransomware. Itu mulai muncul kembali pada pertengahan tahun 00-an, tapi itu memang terjadi pertumbuhan cryptocurrency anonim Bitcoin yang membuat ransomware menjadi umum.

“Jika Anda menginfeksi seseorang dengan ransomware dan meminta mereka untuk menyetor ke rekening bank, rekening itu akan ditutup dengan cepat,” jelas King dari Zone Alarm. “Tetapi jika Anda meminta seseorang untuk menyimpan sejumlah bitcoin ke dalam dompet, konsumen akan membayar. Benar-benar tidak ada cara untuk menghentikannya.”

Pengembang Ransomware memudahkan korban untuk membeli mata uang kripto dan mengirimkannya kepada mereka.

Mengingat betapa sulitnya mengatur bitcoin dalam fungsi sehari-hari dengan penggunaan yang sah, masuk akal jika lebih dari itu menghentikan penggunaan bitcoin oleh penjahat. Terutama karena orang membayar uang tebusan. Sama seperti perangkat eksploitasi dan struktur perusahaan yang mendukungnya, pengembang ransomware memudahkan korbannya untuk membeli mata uang kripto dan mengirimkannya kepada mereka.

Namun di paruh kedua masa remaja usia 21 tahunst Pada abad ini, kita mulai melihat evolusi lebih lanjut dari taktik ini, karena sekali lagi mereka yang membuat perangkat lunak berbahaya mengikuti perkembangan uang.

“Yang mengejutkan saya dengan ransomware adalah betapa cepatnya virus tersebut berpindah dari Anda dan saya ke perusahaan kita,” kata Kleczynski. “Satu atau dua tahun yang lalu, kamilah yang terinfeksi, bukan Malwarebytes, bukan SAP, Oracle, dan sebagainya. Mereka sudah jelas melihat uangnya dan perusahaan bersedia membayarnya.”

Apa berikutnya?

Bagi sebagian besar pakar yang kami ajak bicara, ransomware terus menjadi ancaman besar mereka khawatir. Raja dari Zone Alarm sangat antusias untuk berbicara tentang perlindungan anti-ransomware baru perusahaannya dan bagaimana dunia usaha perlu menyadari betapa berbahayanya taktik tersebut.

Kleczynski melihatnya sebagai model yang sangat menguntungkan bagi pembuat malware, terutama ketika Anda menyebabkan meningkatnya perangkat Internet of Things yang terinfeksi, yang merupakan salah satu penyebab utama malware ini. botnet terbesar yang pernah ada di dunia.

Timelapse serangan DDoS yang terjadi pada tahun 2015 pada Hari Natal.

Dengan menggunakan situs web British Airways sebagai contoh, dia menanyakan pertanyaan retoris tentang seberapa besar manfaatnya bagi perusahaan tersebut untuk mempertahankan sistem tiket online jika terancam. Akankah perusahaan seperti itu bersedia membayar pemeras sebesar $50.000 jika situs webnya tidak aktif bahkan untuk beberapa jam? Apakah mereka akan membayar $10.000 hanya dengan ancaman tindakan seperti itu?

Dengan potensi kehilangan jutaan penjualan, atau bahkan miliaran nilai pasar jika harga saham bereaksi terhadap serangan semacam itu, tidak sulit membayangkan dunia di mana hal ini biasa terjadi. Bagi Kleczynski, ini hanyalah dunia lama yang akhirnya bisa menyusul dunia baru. Ini adalah taktik kejahatan terorganisir di masa lalu yang diterapkan di dunia modern.

“Saat ini, pertanyaannya adalah 'apakah Anda ingin membeli asuransi ransomware? Sayang sekali jika website Anda down selama 24 jam.'”

“Dulu ini hanya pemerasan. 'Apakah Anda ingin membeli asuransi kebakaran? Sayang sekali jika terjadi sesuatu pada gedung Anda,'” ujarnya. “Saat ini, pertanyaannya adalah 'apakah Anda ingin membeli asuransi ransomware? Sayang sekali jika website Anda down selama 24 jam.'”

Keterlibatan kriminal tersebut masih membuat takut Bustamante dari MalwareBytes, yang memberi tahu kami bahwa perusahaan tersebut secara teratur melihat ancaman terhadap pengembangnya yang tersembunyi dalam kode malware.

Meski dia dan perusahaannya mengkhawatirkan keselamatan pribadi mereka, dia melihat gelombang berikutnya lebih dari sekadar ransomware. Dia melihatnya sebagai serangan terhadap kemampuan kita untuk memahami dunia di sekitar kita.

“Kalau ditanya apa gelombang selanjutnya, itu berita palsu,” ujarnya. “Malvertising telah berpindah […] sekarang menjadi clickbait dan berita palsu. Menyebarkan berita semacam ini adalah hal yang penting dan ini akan menjadi gelombang besar berikutnya.” Mengingat caranya negara-bangsa yang terlibat tampaknya telah terjadi dalam praktik itu sendiri dalam beberapa tahun terakhir, sulit membayangkan dia salah.

Sama mengancamnya dengan serangan malware dari kejahatan terorganisir, kelompok main hakim sendiri yang disponsori pemerintah, dan peretas militer adalah yang paling berbahaya. Jaminan yang dapat Anda ambil dalam masa ketidakpastian seperti ini adalah bahwa mata rantai terlemah dalam rantai keamanan hampir selalu merupakan titik akhir. pengguna. Itu kamu..

Itu menakutkan, tapi juga memberdayakan. Artinya, meskipun orang yang menulis malware, vektor serangannya adalah alasan pembuatannya virus dan trojan mungkin telah berubah, cara terbaik untuk tetap aman saat online adalah dengan menggunakan cara lama cara. Simpan kata sandi yang kuat. Tambal perangkat lunak Anda. Dan berhati-hatilah dengan tautan apa yang Anda klik.

Seperti yang dikatakan Malwarebytes Klecyzinski setelah wawancara kami, “Jika Anda tidak paranoid, Anda tidak akan bertahan.”

Rekomendasi Editor

  • Microsoft baru saja memberi Anda cara baru untuk tetap aman dari virus
  • Peretas menggunakan sertifikat Nvidia yang dicuri untuk menyembunyikan malware