Setelah beberapa bulan tenang, peretas DDoS menjadi aktif kembali dan mulai menghancurkan situs web. Baru-baru ini, penyerang telah melakukan sejumlah serangan menggunakan metode baru yang membebani server korban dengan lalu lintas palsu. Untuk membuat serangan lebih kuat, peretas mulai menggunakan server yang membantu mempercepat situs - server CDN untuk mendistribusikan caching dalam RAM.
Serangan terbesar semacam ini berhasil digagalkan pada tanggal 28 Februari oleh Github, layanan web untuk menampung proyek TI dan pengembangan bersama mereka. Kekuatan serangannya mencapai 1,35 TB data per detik, dan dalam serangan baru-baru ini, penyerang mulai menambahkan permintaan tebusan ke rangkaian lalu lintas serangan.
Permintaan seperti itu bukanlah hal baru, namun sebelumnya ransomware hanya menggunakan kampanye email; tuntutan lalu lintas masuk adalah kejutan tidak menyenangkan lainnya. Faktanya, serangan tersebut mencakup phishing, unsur serangan DDoS, dan pemerasan.
Pakar keamanan di Akamai, yang membantu menangkis serangan Github, mengatakan kepada Fortune bahwa para peretas meminta uang tebusan dalam bentuk Monero (XMR). Tampilannya seperti ini: “Bayar_50_XMR_ke alamat” dan alamat dompet digital.
Seperti yang dikomentari Lisa Beagle, manajer senior layanan keamanan Akamai, ini adalah pertama kalinya tim menghadapi serangan semacam itu.
Spesialis Akamai tidak mengetahui apakah ada korban yang mentransfer mata uang ke akun ransomware atau tidak. Karena Monero memerlukan uang tebusan, maka lebih sulit untuk memantau transaksi. Selain itu, bahkan para peretas sendiri bahkan lebih sulit memahami korban mana yang membayar mereka.
Membayar uang tebusan yang diperlukan bukanlah ide terbaik, karena hal ini tidak menjamin munculnya pecinta uang mudah baru dan sama sekali tidak menjamin bahwa penyerang, setelah menerimanya, akan menghentikan serangan.
Pakar Akamai memberikan perkiraan yang mengecewakan dan menyatakan bahwa serangan tidak akan berhenti.
Berdasarkan materi dari http://fortune.com
Baca juga
Aplikasi perdagangan seluler berbahaya
Spesialis Teknologi Positif, yang mengembangkan perangkat lunak di bidang keamanan siber, melakukan studi tentang keamanan aplikasi perdagangan. Hasilnya mengecewakan.
Virus FacexWorm menyebar melalui Facebook Messenger
Peneliti keamanan di Trend Micro telah menemukan ekstensi berbahaya untuk browser Chrome yang mengganggu transaksi mata uang kripto pengguna dengan berbagai cara. Malware tersebut, yang disebut "FacexWorm", memasuki browser korban melalui tautan YouTube yang meminta pengguna memasang ekstensi untuk memutar video. Setelah terinstal, virus menembus akun dan mendistribusikan link yang sama di antara teman-teman pengguna.
