Perlindungan Siber

Perkembangan Serangan Cyber Selama 30 Tahun: Dari Barrotes Sampai Wannacry


Perkembangan serangan cyber sangat pesat, apalagi dengan kebutuhan internet yang sekarang sangat diperlukan dalam kehidupan sehari-hari, peningkatan kebutuhan internet memiliki dampak global yang sangat besar pada ekonomi, keamanan nasional, pemilihan umum, kesehatan, pencurian data, dan privasi pribadi dan perusahaan. Serangan cyber telah menjadi cara yang sangat umum untuk melakukan kegiatan penipuan. Laporan World Economic Forum menunjukkan bahwa 76,1% pakar memperkirakan peretasan infrastruktur akan meningkat, sementara 75% percaya bahwa serangan siber yang mencari uang atau data akan meningkat.

Panda Security melihat beberapa serangan siber yang telah membuat dampak selama tiga dekade terakhir, pada kesempatan peringatan 30 tahun kami di sektor keamanan siber

  • Barrotes (1993).

Dikenal sebagai virus Spanyol pertama, malware ini dikirim melalui floppy disk yang terinfeksi, yang biasa digunakan untuk berbagi file atau perangkat lunak bajakan. Setelah memasuki sistem, virus ini dapat menulis kode berbahaya pada file yang dapat dieksekusi (.com dan .exe di MS-DOS), virus ini dapat bersembunyi, dan aktif pada waktu yang ditentukan. Akibatnya, setiap kali komputer dinyalakan, layar akan terkunci, sehingga tidak memungkinkan untuk menggunakan perangkat.

 

  • CIH/CHERNOBYL (1998).

Berasal dari Taiwan, ini dianggap sebagai salah satu virus paling berbahaya dalam sejarah karena jutaan dolar kerugian yang ditimbulkannya di seluruh dunia, dan seberapa cepat ia menyebar. modus operandinya adalah mematikan komputer. Setelah diinstal pada komputer, maka akan menghapus semua informasi dari seluruh komputer, bahkan merusak BIOS sehingga sistem tidak bisa booting. Diperkirakan itu mempengaruhi lebih dari 60 juta pengguna Windows 95.

  • Melissa (1999).

Melissa adalah salah satu serangan cyber pertama yang dilakukan dengan menggunakan teknik social engineering. Pengguna menerima email dengan lampiran (disebut List.doc), yang seharusnya berisi detail login untuk mengakses situs web pornografi. Namun, begitu dokumen dibuka, virus mengakses agenda Microsoft Outlook korban dan meneruskan email ke 50 kontak pertama dalam buku alamat mereka. Itu juga menginfeksi setiap dokumen Word di komputer mereka.

  • I love you (2000).

Cacing ini, yang diprogram dalam Visual Basic Script, juga menggunakan rekayasa sosial dan email untuk menginfeksi perangkat. Pengguna menerima email dengan subjek “I LOVE YOU”, dan lampiran yang disebut “LOVE-LETTER-FOR-YOU.TXT.vbs”. Ketika dokumen ini diunduh dan dibuka, ia mengganti banyak file (.jpeg, .css, .jpg, .mp3, .mp2 dan lainnya) dengan Trojan yang bertujuan untuk mendapatkan informasi sensitif. Begitu besar dampak dari malware ini sehingga menginfeksi jutaan komputer di seluruh dunia, termasuk perangkat di Pentagon dan Parlemen Inggris.

  • Mydoom (2004).

Malware ini dikirim menggunakan pesan kesalahan. Mydoom menggunakan sebagian besar alat dan opsi keamanan Windows untuk menyebar ke seluruh sistem dan ke setiap file. Mulai beroperasi pada 26 Januari 2004 dan siap berhenti pada 12 Februari. Masih dianggap sebagai bencana saat ini: dan malware itu mengurangi lalu lintas internet dunia sebesar 10% dan menyebabkan kerugian sekitar $ 40 miliar.

  • Stuxnet (2010).

Stuxnet adalah contoh pertama yang diketahui dari senjata perang cyber, worm itu dirancang untuk menyerang infrastruktur kritis Iran. Cacing ini dapat disebarkan melalui perangkat USB, melakukan serangan yang ditargetkan terhadap perusahaan dengan sistem SCADA, dengan tujuan mengumpulkan informasi dan kemudian memerintahkan sistem untuk dihancurkan sendiri. Itu menggunakan kerentanan Windows MS10-046, yang mempengaruhi pintasan, untuk menginstal sendiri di komputer, khususnya pada Windows 2003, XP, 2000, NT, ME, 98 dan 95. Itu juga bisa masuk ke perangkat yang tidak terhubung ke Internet atau jaringan lokal.

  • Mirai (2016).

Mirai adalah botnet di belakang salah satu serangan penolakan layanan (DDoS) terbesar hingga saat ini. Mempengaruhi perusahaan besar seperti Twitter, Netflix, Spotify, dan PayPal. Malware ini menginfeksi ribuan perangkat IoT. Pembuat Mirai mengaktifkannya pada 21 Oktober 2016, menggunakannya untuk menyerang penyedia layanan DNS Dyn. Baik layanan dan kliennya down atau mengalami masalah selama berjam-jam.

  • WannaCry (2017).

WannaCry adalah serangan ransomware yang dimulai dengan sebuah cryptoworm dengan target komputer windows, data mereka itu dienkripsi dan menuntut pembayaran uang tebusan sebesar $ 300 di Bitcoins. Itu dihentikan beberapa hari kemudian berkat patch darurat yang dirilis oleh Microsoft dan penemuan saklar mematikan yang menghentikan komputer yang terinfeksi untuk terus menyebarkan malware. Serangan itu diperkirakan telah mempengaruhi lebih dari 200.000 komputer di sekitar 150 negara, termasuk perangkat di NHS dan Renault.

  • Petya/NotPetya (2016-2017).

Ransomware Petya, ditemukan pada tahun 2016, berjalan di komputer, mengenkripsi file tertentu, sambil memblokir sektor boot dari sistem yang dikompromikan. Dengan cara ini, Ransomware petya menghentikan pengguna dari mengakses komputer mereka sendiri kecuali mereka memasukkan kode akses, setelah membayar uang tebusan, yang mengembalikan sistem operasi seolah-olah tidak ada yang terjadi. Varian NotPetya , yang muncul pada tahun 2017, terutama menargetkan sektor bisnis. Satu hal yang membuatnya sangat terkenal adalah seringkali ketika uang tebusan dibayarkan, file korban tidak dapat dipulihkan. Meskipun ransomware ini menginfeksi jaringan di banyak negara, para peneliti menduga bahwa itu sebenarnya dimaksudkan untuk menyembunyikan serangan siber yang menargetkan institusi Ukraina.

  • Ryuk (2019).

Ransomware ini membahayakan infrastruktur kritis dan perusahaan besar nasional dan internasional pada kuartal terakhir tahun 2019. Di antara para korbannya adalah balai kota Jackson County di Georgia dan Everis. Malware ini asalnya terletak pada kelompok Rusia, Grim Spider, mengenkripsi file pada perangkat yang terinfeksi, dan hanya memungkinkan korban memulihkan file mereka jika mereka membayar uang tebusan dalam bitcoin. Ryuk tampaknya berasal dari Hermes, sejenis malware yang dapat dibeli di web gelap dan dipersonalisasi agar sesuai dengan kebutuhan pembeli.

Dengan adanya insiden ini dan pengalaman selama 30 tahun membuat Panda Security mampu untuk mengembangkan sebuah model yang didasarkan pada logika konstekstual sehingga menghasilkan mesin yang bisa mempelajari pola-pola perilaku berbahaya serta menciptakan pertahanan super canggih terhadap ancaman yang dikenal maupun tidak dikenal.

Saat ini anda bisa mendapatkan pengamanan super dari Panda Security dengan klik link berikut : https://qtera.co.id/license atau Whatsapp:0877-3557-8882


Next Post
Krisis coronavirus telah mengubah hampir seluruh aspek kehidupan kita, dan…