Garmin Ngaku Jadi Korban Hacker, Sejenis ini Cara Kerja WastedLocker

Garmin Ngaku Jadi Korban Hacker, Sejenis ini Cara Kerja WastedLocker

VIVA   –  Pembuat arloji pintar (smartwatch), Garmin, mengonfirmasi menjadi korban hacker atau peretasan menyusul insiden gangguan pada perangkatnya semenjak beberapa hari lalu.

“Tidak ada indikasi bahwa bahan pribadi pelanggan termasuk informasi pembalasan dari Garmin Pay telah diakses, hilang maupun dicuri. Selain itu fungsi dari produk Garmin tidak berdampak, selain dari kemampuan mengakses layanan online. Sistem yang termakan sedang dipulihkan dan kami berekspektasi untuk kembali normal beroperasi pada beberapa hari ke depan, ” demikian keterangan resmi Garmin, dikutip dari situs The Verge , Rabu, 29 Juli 2020.

Kendati begitu, Garmin enggan merinci apakah itu memberikan uang tebusan kepada hacker berasaskan insiden tersebut. Produsen smartwatch asal Taiwan itu hanya berharap tidak tersedia dampak material dari gangguan dengan terjadi sejak minggu pekan morat-marit.

Tengah itu seorang sumber yang kenal dengan internal Garmin mengatakan jika penyebab gangguan karena diserang ransomware WastedLocker. Serangan ini dioperasikan sebab grup peretas yang dikenal jadi Evil Corp yang merupakan agregasi lama dengan sejarah panjang perkara serangan malware dan ransomware.

Menurut peneliti keamanan senior Kaspersky, Denis Legezo, insiden tersebut adalah serangan cryptolocker dan malware itu sendiri adalah WastedLocker. Akibatnya, pelanggan pribadi tidak dapat mengakses data mereka mengenai aktivitas wujud, pilot tidak dapat memperoleh pembaruan peta, dan beberapa jalur penerapan di Asia juga telah terdampak.

Secara teknis, WastedLocker adalah jenis ransomware yang ditargetkan, yang berarti para operatornya pegari untuk perusahaan tertentu dan tidak host secara acak. Ini bukan tunggal ransomware yang digunakan dengan cara demikian, di mana skema selaku digunakan oleh Maze dan kira-kira keluarga ransomware lainnya.

Algoritma enkripsi dengan digunakan tidak ada yang spesial untuk ransomware. Mereka modern dan kuat. Operator ransomware menambahkan tanda perusahaan sebagai korban dalam perintah tebusan, yaitu pesan dengan fakta tentang cara menghubungi aktor risiko melalui layanan email dan sejenisnya.

“Jadi cukup nyata mereka mengetahui target yang diinginkan. Kami memantau lusinan domain web yang terkait dengan keluarga malware ini. Di banyak domain itu, kami mendaftarkan server sebagai periode dari CobaltStrike, platform pengujian perembesan komersial yang sah dan penuh digunakan oleh para aktor intimidasi, ” jelas Legazo.

Ia juga mengatakan bahwa teknik lain yang digunakan oleh operator serangan sangat mirip dengan pukulan bertarget yang lebih klasik, yang mengincar data. Namun, dalam urusan WastedLocker, menurut Legazo, sejauh ini tidak ada tanda-tanda apa pun selain enkripsi dan permintaan pembayaran tebusan.

About the author