Home Teknologi Gawat! 66% Malware Menular Lewat PDF, Temuan Baru Palo Alto Networks

Gawat! 66% Malware Menular Lewat PDF, Temuan Baru Palo Alto Networks

Jakarta, Gatra.com – Pemimpin keamanan siber global, Palo Alto Networks (PANW), baru-baru ini menerbitkan Volume 2 dari Unit 42 Network Threat Trends Research Report. Laporan tersebut mengidentifikasi tren ancaman malware serta memberikan analisis tren malware yang paling signifikan dan lazim ditemukan di dunia maya berdasarkan telemetri global dari Next-Generation Firewall (NGFW), Cortex Data Lake, Advanced URL Filtering, and Advanced WildFire milik jaringan Palo Alto Networks.

Berdasarkan laporan tersebut, tingkat eksploitasi kerentanan tidak menunjukkan tanda perlambatan, melainkan meningkat hampir dua kali lipat dari 147.000 percobaan pada 2021 menjadi 228.000 pada 2022. Pelaku ancaman mengeksploitasi baik kerentanan yang telah diungkap maupun yang belum, termasuk eksekusi kode jarak jauh (RCE), email, situs web yang disusupi, domain yang baru didaftarkan (NRD), penipuan ChatGPT/AI, dan lalu-lintas cryptominer.

Regional Vice President ASEAN, Palo Alto Networks, Steven Scheurmann mengatakan, para pelaku ancaman saat ini berperilaku sangat mirip seperti mutan, yang bisa berubah bentuk dan terus-menerus mengadaptasikan taktik mereka untuk menyelinap melalui celah-celah jaringan organisasi yang saling terhubung.

“Para pelaku kejahatan telah mempersenjatai ancaman yang digunakan dengan perpaduan buruk antara perangkat pengelak dan metode kamuflase,” kata Steven Scheurmann.

Pelaku ancaman semakin mahir dalam mengeksploitasi kerentanan, dan pada saat para pakar keamanan dan vendor perangkat lunak berhasil menutup satu pintu kerentanan, penjahat siber telah menemukan pintu berikutnya untuk dibuka.

“Karena itu, organisasi harus secara bersamaan tetap waspada terhadap malware yang dirancang untuk mengeksploitasi kerentanan perangkat yang usang sambil secara proaktif mengambil satu langkah lebih maju dari tipe serangan baru yang canggih,” ujarnya.

VP and Regional Chief Security Officer, Palo Alto Networks, Sean Duca menyatakan, sejak jutaan orang menggunakan ChatGPT, tidak mengherankan jika masif dijumpai penipuan terkait ChatGPT, yang telah meledak selama setahun terakhir, karena penjahat siber mengambil keuntungan dari hype seputar AI. “Namun, email file PDF yang terpercaya masih menjadi cara yang paling umum digunakan oleh penjahat siber untuk mengirimkan malware," ujar Sean Duca.

Dirinya menambahkan, penjahat siber sekarang sedang mencari cara untuk memanfaatkan kerentanan demi agenda jahat mereka. Akan tetapi saat ini, social engineering yang sederhana sudah cukup untuk mengelabui calon korban. “Karena itu, organisasi harus memiliki pemahaman holistik mengenai lingkungan keamanan mereka untuk memberikan pengawasan yang komprehensif terhadap jaringan dan memastikan praktik keamanan terbaik dilakukan di setiap tingkat organisasi,” tandasnya.

Beberapa temuan utama dari laporan tersebut meliputi:

Eksploitasi kerentanan telah meningkat. Terdapat peningkatan hingga 55% dalam upaya eksploitasi kerentanan, rata-rata per pelanggan, dibandingkan tahun 2021.

PDF jadi jenis file terpopuler untuk mengirimkan malware. PDF adalah jenis lampiran email berbahaya yang utama, 66% pelaku ancaman menggunakannya untuk mengirimkan malware melalui email.

Penipuan ChatGPT. Antara November 2022–April 2023, Unit 42 mengamati peningkatan sebesar 910% dalam pendaftaran bulanan untuk domain, baik yang bersifat tidak berbahaya maupun berbahaya, yang terkait dengan ChatGPT, dalam upaya untuk meniru ChatGPT.

Malware yang menargetkan industri dengan teknologi OT semakin meningkat. Jumlah rata-rata serangan malware yang dialami per organisasi di industri manufaktur, utilitas, dan energi meningkat sebesar 238% (antara tahun 2021 dan 2022).

Malware Linux terus meningkat, menargetkan cloud workload. Diperkirakan 90% instance cloud publik beroperasi dengan Linux. Penyerang mencari peluang baru dalam cloud workload dan perangkat IoT yang beroperasi pada sistem operasi mirip Unix. Jenis ancaman yang paling umum terhadap sistem Linux adalah: botnet (47%), penambang koin (21%), dan backdoor (11%).

Lalu lintas Cryptominer juga meningkat. Dengan jumlahnya yang terus meningkat hingga berlipat ganda pada 2022, cryptomining terus menjadi area yang menarik bagi pelaku ancaman, dengan 45% organisasi sampel memiliki riwayat pemicu penanda serangan (signature) yang berisi lalu lintas terkait cryptominer.

Domain yang Baru Didaftarkan. Untuk menghindari deteksi, pelaku ancaman menggunakan domain yang baru didaftarkan, newly registered domain (NRD), untuk phishing, social engineering, dan menyebarkan malware. Pelaku ancaman lebih cenderung menargetkan orang yang mengunjungi situs web dewasa (20,2%) dan situs layanan keuangan (13,9%) dengan NRD.

Ancaman Pengelakkan akan Terus Berkembang Semakin Kompleks. Penyerang akan menggunakan kembali sebuah program selama cara tersebut menguntungkan, pada akhirnya, diperlukan strategi serangan yang baru dan kompleks. Ketika teknik pengelakkan dasar menjadi populer dan vendor keamanan mulai mendeteksinya, penyerang merespon dengan beralih ke teknik yang lebih canggih.

Malware Terenkripsi dalam Lalu Lintas akan Terus Meningkat. Sebesar 12,91% lalu lintas malware sudah dienkripsi SSL. Diperkirakan ‘keluarga’ malware yang menggunakan lalu lintas terenkripsi SSL untuk berbaur dengan lalu lintas jaringan yang tidak berbahaya akan terus bertambah.

147