Blog Post

Bad Rabbit Ransomware

Alfons Tanujaya • Oct 26, 2017

Kelinci nakal penggemar Game of Thrones

Image gif courtesy of https://media.vanityfair.com/photos/55776b51ca2dc24e4d266952/master/w_690,c_limit/dany-with-the-dragon.gif

Setelah Wannacry dan Not Petya, ternyata serangan ransomware ketiga yang menggemparkan dunia di tahun 2017 kembali terjadi di Eropa Timur dan tidak jauh-jauh negara utama yang menjadi korban adalah Ukraina dan Rusia. Bad Rabbit atau kelinci nakal yang terdeteksi memakan korban paling banyak di Ukraina dan Rusia sekitar 80 % insiden. Sedangkan sisanya terdeteksi melanda sebagian Eropa Barat. Amerika Serikat sendiri yang merupakan pusat lalu lintas internet dunia dan pengakses internet nomor 3 di dunia hanya mengalami 1 % dari insiden Bad Rabbit sampai saat artikel ini ditulis.
Bad Rabbit dibangun dari source code yang sama dengan Petya, namun ia tidak melakukan eksploitasi terhadap celah keamanan seperti yang dilakukan oleh WannaCry dan Petya. Kesaktian utamanya adalah pada rekayasa sosial dimana ia memalsukan dirinya sebagai update / installer Adobe Flash dan di injeksikan pada situs-situs yang tidak terkonfigurasi dengan aman sehingga pengakses situs yang tidak menyadari hal ini mengira mereka mengunduh Adobe Flash dan menjalankannya. Setelah berhasil menginfeksi melalui internet, Bad Rabbit memiliki kemampuan dictionary attack simpel pada akun administrator dan jika akun administrator berhasil dikuasai maka ia akan menyebarkan dirinya melalui intranet.

Penyebaran
Bad Rabbit awalnya disebarkan melalui situs-situs populer seperti situs berita yang berbasis di Rusia. Situs-situs ini diretas dan pengaksesnya diarahkan ke situs utama yang beralamat di 1dnscontrol.com guna mengunduh file malware yang telah dipersiapkan oleh pembuat malware. Situs utama hanya 1dnscontrol.com menjalankan aksinya selama sekitar 6 jam sebelum dinonaktifkan karena aktivitas jahatnya. Melihat situs yang diretas berbasis di Eropa Timur, hal ini menjelaskan mengapa infeksi utama terjadi di Eropa Timur dan tidak merata ke seluruh dunia. Adapun penyebaran ke wilayah di luar Eropa Timur diperkirakan terjadi karena Bad Rabbit memiliki kemampuan untuk melakukan bruteforce simpel ke dalam jaringan guna mengambil alih akun administrator untuk menyebarkan dirinya. Adapun bruteforce akan dilakukan berdasarkan daftar kredensial (username atau password) yang telah dipersiapkan dan diperkirakan sering digunakan administrator sebagai kredensial yang populer. Adapun daftar kredensial yang digunakan untuk melakukan bruteforce adalah sebagai berikut :

(username / password).
123
321
777
1234
12345
55555
77777
111111
123321
123456
1234567
12345678
123456789
1234567890
Admin123
admin123Test123
administrator
administrator123
Administrator123
alex
asus
backup
boss
buh
ftp
ftpadmin
ftpuser
good
guest
guest123
Guest123
love
manager
nas
nasadmin
nasuser
netguest
operator
other user
password
qwe
qwe123
qwe321
qwer
qwert
qwerty
qwerty123
rdp
rdpadmin
rdpuser
root
secret
sex
superuser
support
test
test123
uiop
user123
user123
work
zxc
zxcv
zxcv123
zxcv321

Belajar dari daftar eksploitasi di atas, maka para pengguna komputer disarankan untuk menghindari kredensial-kredensial lemah yang meskipun terlihat rumit, namun dalam kenyataannya ternyata merupakan kunci yang berurut pada papan ketik seperti qwerty, zxcv321, uiop dan user123.
Rahasia keberhasilan penyebaran Bad Rabbit adalah pada rekayasa sosialnya memalsukan diri sebagai update / installer Adobe Flash yang memang populer digunakan pada situs guna menampilkan media yang menarik dan interaktif. Aksinya menginjeksi situs berita populer Rusia juga menjawab mengapa penyebaran tertinggi terjadi di Rusia dan Eropa Timur. Saat ini, ancaman yang perlu dikhawatirkan oleh pengguna komputer dari negara lain adalah ancaman melalui intranet dari SMB (file sharing) dimana jika ada komputer yang terinfeksi Bad Rabbit, ia akan mencoba menyebarkan dirinya ke jaringan menggunakan daftar kredensial seperti di atas.

Motif penyerang dan antisipasi
Kali ini pembuat Bad Rabbit memberikan sedikit hiburan dimana proses Task Schedule yang digunakan untuk mengaktifkan malware menggunakan nama-nama karakter naga pada film seri populer Game of Thrones seperti Drogon, Viserion dan Rhaegal.
Melihat besarnya jumlah tebusan yang diminta sekitar US $ 300 dan keriuhan yang ditimbulkan, kemungkinan ransomware ini tidak memiliki tujuan utama mendapatkan uang, namun ia ingin menciptakan sedikit kekacauan atau “mungkin” serangan balik. Bad Rabbit tidak seperti namanya dan tidak sejahat Petya yang akan melumpuhkan sistem yang diinfeksinya, ia “hanya” akan mengenkripsi data penting komputer yang menjadi korbannya dan sistem komputer tetap akan berjalan seperti biasa. Sebagai gambaran, jika yang menjadi korban adalah komputer pengatur lalu lintas, pengatur mesin atau penyalur listrik, Bad Rabbit tidak sampai menyebabkan kekacauan terhentinya layanan seperti yang diakibatkan oleh Petya di Ukraina.
Adapun motif penyerang tidak diketahui dan saat ini aksi Bad Rabbit secara online dapat dikatakan sudah sangat rendah karena mayoritas server yang digunakan untuk menyebarkan dirinya sudah dinonaktifkan (baik atas permintaan praktisi sekuriti maupun dinonaktifkan sendiri oleh pembuatnya).

Jika melihat dari banyaknya korban di Eropa Timur khususnya Rusia dan Ukraina, kemungkinan aksi Bad Rabbit ini berhubungan dengan krisis Ukraina dengan Rusia dimana seperti kita ketahui ransomware Petya disinyalir merupakan serangan Rusia untuk mengerjai Ukraina dimana korban terbesar Petya adalah kalangan pemerintah dan bisnis Ukraina. Kali ini yang menjadi korban terbesar adalah pihak Rusia dan korban dari wilayah lain kemungkinan adalah imbas tidak langsung dari serangan ini. Namun sampai saat ini aktor di balik serangan ransomware ganas seperti Wannacry, Petya dan Bad Rabbit tetap tidak terungkap dan menjadi misteri.
Melihat hal di atas, kemungkinan Bad Rabbit menyerang Indonesia sangat kecil. Sebagai gambaran, Amerika Serikat yang merupakan negara yang menjadi pusat server internet dunia yang biasanya selalu menjadi korban terbesar mayoritas malware, pada kasus Bad Rabbit ini “hanya” mendapatkan imbas sangat kecil kurang dari 3 % dari total korban Bad Rabbit di seluruh dunia, maka Indonesia yang bukan merupakan pusat internet dunia akan mendapatkan ancaman yang jauh lebih kecil. Kemungkinan infeksi langsung bisa terjadi jika saat Bad Rabbit mengganas (6 jam) ada pengguna internet Indonesia yang mengakses situs berita Eropa Timur (Rusia) yang terinjeksi. Selain itu, resiko infeksi yang bisa terjadi adalah jika pada komputer jaringan ada yang terinfeksi Bad Rabbit, maka ia akan mencoba menyebarkan dirinya melalui SMB dengan koleksi kredensial yang telah dipersiapkan. Namun kabar baiknya, Bad Rabbit tidak mengeksploitasi celah keamanan sehingga kemampuan penyebaran sebagai worm juga sangat rendah dan terbatas pada koleksi kredensial yang digunakannya untuk bruteforce.
Untuk mencegah komputer anda dari infeksi malware, terutama ransomware, Vaksincom menyarankan anda untuk selalu mengupdate piranti lunak anda secara otomatis, melindungi sistem anda dengan perlindungan sekuriti yang baik dan memiliki fitur anti ransomware serta tetap melakukan backup data penting anda dengan disiplin.

Catatan : Artikel ini merupakan analisa Vaksincom dari berbagai sumber terpercaya seperti TalosIntelligence.com.

Vaksincom Security Blog

By Alfons Tanujaya 27 Mar, 2024
Eksploitasi OTP SMS dan antisipasinya Peran internet dan digitalisasi mengubah banyak aspek kehidupan dalam dunia nyata, memberikan peluang yang besar bagi siapapun yang cukup jeli memanfaatkannya, menciptakan efisiensi dan memangkas birokrasi. Namun, karena sifatnya yang universal dan anonim, tantangan besar dalam pemanfaatan internet adalah identifikasi penggunanya karena identifikasi yang dibutuhkan dalam penyediaan layanan bertentangan dengan sifat dasar internet yang anonim. Tidak dapat disangkal kalau digitalisasi memberikan banyak keuntungan penghematan biaya dan efisiensi bagi layanan finansial seperti dompet digital, mobile banking dan layanan aplikasi yang memberikan banyak manfaat dan bahkan mengubah gaya hidup dan komunikasi masyarakat terlihat dengan pola komunikasi yang memanfaatkan aplikasi digital seperti media sosial dan pesan instan. Untuk mengidentifikasi penggunanya, penyedia layanan menggunakan kredensial seperti username dan password, namun karena berkembangnya ancaman dan perlindungan kredensial tidak cukup aman, maka digunakan perlindungan tambahan OTP One Time Password yang secara teknis sangat handal jika diimplementasikan dengan baik. Dan OTP yang secara de facto paling populer digunakan untuk melindungi kredensial adalah OTP menggunakan SMS. OTP SMS merupakan OTP paling lemah OTP yang paling lemah adalah OTP SMS, tetapi OTP SMS masih lebih aman daripada perlindungan kredensial username dan password saja. OTP SMS kurang aman karena memanfaatkan protokol jadul SMS yang tidak terenkripsi sehingga OTP SMS ini bisa disadap dan dibaca ditengah jalan. Buktinya adalah APK pencuri SMS yang bisa membaca dan memforwardkan OTP SMS ke telegram penipu. Selain itu, jika kartu SIM ponsel berhasil dikuasai orang lain, baik karena SIM Swap atau pengguna kartu prabayar yang melewati masa tenggang dan nomornya dijual kembali, maka OTP SMS ini tentu akan bisa dikuasai dan dibaca oleh pemegang kartu baru dan digunakan untuk mengeksploitasi akun yang bukan haknya. Dalam kasus SIM Swap yang pernah menimpa pesohor Ilham Bintang dimana ketika yang bersangkutan keluar negeri lalu penipu menghubungi penyedia layanan seluler dan melakukan SIM Swap dengan KTP palsu. Tindakan ini termasuk nekad karena penipu harus memiliki KTP Ilham Bintang bodong dan berani tampil secara fisik ke operator. Setelah kasus ini, operator seluler belajar banyak dan sangat memperketat proses penggantian kartu SIM karena jika operator memberikan penggantian kartu SIM kepada penipu yang menggunakan KTP bodong hal ini sepenuhnya berada diluar kontrol pemilik kartu SIM dan operator bertanggung jawab untuk melakukan verifikasi identitas terhadap pihak yang melakukan penggantian kartu SIM. Salah satunya adalah menggunakan scanner e KTP yang bisa didapatkan dari dukcapil. Alat ini bisa mengidentifikasi KTP bodong dan juga banyak digunakan oleh pihak perbankan untuk mendeteksi KTP bodong yang juga banyak digunakan untuk membuka akun bank bodong guna menampung hasil kejahatan. Mengapa OTP SMS termasuk yang paling lemah tetapi tetap digunakan ? Meskipun OTP SMS rentan disadap dan mudah dieksploitasi, namun kenyataannya penggunaannya paling banyak dibandingkan metode OTP lain seperti Kalkulator Token yang lebih mahal karena harus membeli kalkulator token fisik atau Aplikasi Otentikasi seperti Google Authenticator atau Authy yang gratis tetapi sedikit lebih rumit dibandingkan OTP SMS. OTP SMS paling banyak digunakan karena kemudahan penggunaannya dibandingkan OTP lain dimana layanan SMS sudah otomatis tersedia pada setiap nomor ponsel yang aktif. Sebenarnya OTP SMS dapat ditingkatkan keamanannya jika pengguna dan pengelolanya bagaimana melakukan langkah pengamanan yang baik dan menutup celah kelemahan OTP SMS seperti : Lindungi ponsel anda dari akses ilegal dengan menggunakan PIN / password yang baik atau perlindungan biometrik. Jika anda mengganti nomor ponsel, ingat harus ganti semua layanan OTP anda khususnya layanan finansial seperti mobile banking, dompet digital, akun penting seperti email utama dan akun media sosial penting yang menggunakan OTP SMS. Hindari menggunakan kartu pra bayar dan usahakan gunakan kartu pasca bayar pada nomor OTP dan jangan pernah terlambat membayar tagihan ponsel yang akan berakibat nomor dinonaktifkan. Jika terpaksa menggunakan kartu prabayar, pastikan kartu selalu dalam kekuasaan anda dan tidak pernah melewati masa tenggang. Sekalipun anda menggunakan kartu pasca bayar, ancaman APK pencuri SMS tetap berbahaya karena itu pengguna Android harus ektra hati-hati dengan APK pencuri SMS yang memalsukan dirinya sebagai APK : Kurir Online, Undangan Pernikahan, Surat Tilang atau Tagihan Pajak. Gunakan program antivirus seperti GData Mobile Security dan pastikan anda tidak pernah menginstal aplikasi dari luar play store. Nonaktifkan pilihan fitur "instal unkown apps" atau "instal dari sumber tidak dikenal" pada Android sehingga tidak ada aplikasi yang diizinkan menginstal aplikasi dari luar play store. Jika anda menggunakan iPhone, anda cukup aman dari ancaman APK pencuri SMS yang hanya bisa berjalan di platform Android. Hati-hati dengan phishing dengan berbagai macam trik "ancaman" seperti ancaman kenaikan biaya transfer, ancaman blokir akun dari pengelola layanan karena anda melanggar aturan atau ancaman lainnya yang tujuan utamanya menakuti anda sehingga anda ketakutan memasukkan data kredensial ke situs phishing. Pengguna Android dan iPhone sama rentannya dari ancaman ini. Penipu akan mengelabui korbannya memasukkan kredensial dan OTP yang jika dituruti akan berakibat eksploitasi akun medsos, email atau mobile banking korbannya. Bank menambahkan verifikasi fisik tambahan seperti mengunjungi CS, verifikasi ke mesin ATM, face recognition atau verifikasi ketat call center menghubungi dan jangan hanya bergantung pada OTP SMS "setiap kali" mobile banking berganti nomor ponsel / ponsel. Hal ini akan mencegah akun mobile banking diambilalih sekalipun kredensial dan OTP SMS berhasil dicuri. Apa yang harus dilakukan jika anda menjadi korban ? Jika kartu SIM anda di swap, cara mendeteksi SIM swap adalah ponsel anda mendadak tidak mendapatkan koneksi jaringan seluler. Jangan panik berlebihan, cek kepada rekan anda yang menggunakan operator yang sama apakah memang sedang ada masalah jaringan atau hanya anda yang mengalami masalah ini. Jika benar hanya anda yang mengalami, pastikan bahwa bukan ponsel anda yang rusak dan segera hubungi call center layanan seluler untuk melakukan antisipasi jika anda mengalami SIM Swap. Jika anda terlambat membaca artikel ini dan anda menggunakan kartu prabayar untuk menerima OTP SMS penting dan anda lupa perpanjang dan diambil alih dan OTPnya dieksploitasi oleh penipu : Segera hubungi institusi penyedia layanan finansial seperti kartu kredit, mobile banking dan dompet digital untuk segera memblokir akun anda. Jika eksploitasi masih berlangsung laporkan segera ke kantor polisi dan minta bantuan operator layanan seluler untuk menonaktifkan nomor tersebut. Apa yang harus dilakukan oleh pemerintah dan operator ? Sebenarnya secara hukum posisi operator cukup kuat dan tidak bisa disalahkan jika mendaur ulang nomor kartu prabayar yang sudah melewati masa tenggang karena dilakukan sesuai peraturan pemerintah. Tetapi dalam kasus kartu prabayar yang digunakan untuk aktivitas jahat, maka operator harusnya cukup tanggap karena kartu SIMnya digunakan untuk melakukan kejahatan, baik itu kartu prabayar maupun kartu pascabayar sekalipun jika digunakan untuk melakukan tindak kejahatan operator wajib melakukan tindakan yang diperlukan. Asalkan memiliki bukti dan dasar yang cukup seperti adanya Surat Laporan Kepolisian dan verifikasi data base user yang dimiliki oleh operator. Pihak pemerintah sebagai regulator harusnya selalu tanggap dan menyesuaikan aturan yang ada. Banyaknya kejahatan memanfaatkan kartu prabayar ini sangat erat kaitannya dengan masifnya penggunaan kartu SIM prabayar dan kebocoran data kependudukan yang masif. Hanya bermodalkan kartu prabayar seharga Rp. 10.000,- rupiah penipu dengan mudah mendapatkan identitas baru untuk melakukan penipuan. Hal ini diharapkan menjadi pijakan untuk melakukan antisipasi dan menelurkan aturan yang lebih baik dan aman. Penegak hukum diharapkan untuk dapat cepat menindaklanjuti aksi penipuan memanfaatkan kartu seluler yang sudah sangat meresahkan dan banyak memakan korban. Kepolisian adalah pihak yang berhak menindaklanjuti aksi kejahatan dan memiliki hak untuk meminta data kepada operator untuk mengidentifikasi penipu yang memanfaatkan kartu seluler untuk kejahatan. Jangan sampai jika korban kejahatannya adalah pejabat penting pihak kepolisian baru bergerak cepat meringkus pelaku kejahatan tetapi ketika masyarakat umum yang menjadi korban kejahatan, layanan yang sama tidak diberikan kepada masyarakat.
Malware Indonesia Q4 - 2023
By Alfons Tanujaya 30 Dec, 2023
Statistik malware Indonesia tahun 2023 ternyata dapat diwakili oleh serangan malware di kuartal 4 2023. Kategori malware yang paling banyak berusaha menginfeksi komputer dan dihentikan oleh Webroot pada 6.900 titik di seluruh Indonesia dan melakukan pelaporan secara online pada konsol manajemen antivirus dikuasai oleh malware dengan kategori Trojan, Generic, Adware, Crack dan Infector. Kelima kategori tersebut mengerucut pada satu jenis malware yang paling ditakuti oleh seluruh admin dan pengguna komputer hari ini : Ransomware dan menguasai 82,78 % dari seluruh insiden yang terdeteksi selama kuartal 4 - 2023. Sisanya adalah malware Vintage (Jadul) seperti Sality, Ramnit, Virut dan Brontok. Disusul oleh kategori Worm, miner dan malware lain yang secara persentase tidak terlalu berarti dibandingkan dengan kategori ransomware. Ransomware meraja Mayoritas malware yang dihentikan tidak akan langsung terdeteksi sebagai ransomware karena memang ransomware sangat berhati-hati dalam menjalankan aksinya dan sekalipun ia berhasil menginfeksi komputer dan mengenkripsi data korbannya, mereka akan segera menghapus semua jejaknya dengan tujuan dapat menjalankan aksinya kembali dengan lebih mudah dan tidak terdeteksi. Sekalipun ada yang berhasil di deteksi, ransomware ini akan segera mengubah sidik jari dirinya baik dengan kompilasi yang berbeda sehingga setiap kali menjalankan aksinya, akan sangat sulit bagi definisi antivirus tradisional untuk mendeteksi dan menghentikannya. Jadi cara terbaik untuk menghentikan ransomware adalah memonitor jalur masuknya dan menghentikannya dimana ransomware ini akan menggunakan berbagai macam metode untuk masuk ke komputer korbannya seperti melalui trojan, generic malware, crack, file infector atau adware. Peringkat pertama malware yang paling banyak terdeteksi pada kuartal 4 di Indonesia adalah Trojan dengan persentase infeksi 32,45 %. Trojan yang berhasil dihentikan oleh Webroot adalah Trojan.Comroki.gen, W322.Backdoor.gen, W32.Bumat.Gen, W32.Dropper.Gen, W32.Trojan.Doublepulsar, W32.Trojan.Gen, W32.Trojan.GenKD dan W32.Trojan.Tiggre. Sama seperti kuda Troya yang berhasil menghancurkan kota Troy, trojan ini akan menyamar sebagai file yang tidak berbahaya seperti rundllexe.dll dari Microsoft, program Winrar.exe atau Patch.exe dan jika tidak dihentikan, trojan ini akan menjalankan aksi jahat dan salah satu yang paling dikhawatirkan adalah membuka jalan bagi masuknya ransomware. Menyusul di peringkat kedua dalah kategori Generic dengan persentase infeksi 19,07 % dengan anggota seperti W32.Gen.BT, W32. Malware.Gen, W32.Malware.Heur, W32.MalwareMlpe, W32.Meredrop.Gen dan W32.Rogue.Gen. Kategori generic adalah kategori malware yang sebenarnya belum terdeteksi oleh definisi antivirus sehingga tidak memiliki nama, namun berhasil dihentikan oleh Webroot dengan teknologi Evasion Shield, Script Detection, Infrared dan Rootkit Shield karena aplikasi jahat ini memiliki ciri atau menjalankan rutin berbahaya. (lihat gambar 1) 
Layanan Perbankan kok pakai SMS Premium ?
By Alfons Tanujaya 19 Dec, 2023
Layanan Perbankan kok pakai SMS Premium ?
By Alfons Tanujaya 15 Jul, 2023
Cekrekening.id Kominfo
By Alfons Tanujaya 03 Jun, 2023
Kerja Freelance buntutnya kena tipu
By Alfons Tanujaya 25 May, 2023
Mallox, pembuat ransomware juga manusia, ada hati ada rasa
Artikel Lainnya
Share by: