Google Diperintah Untuk Mengatasi Malware Cryptbot yang Menginfeksi Lebih Dari 600.000 Komputer

Google pada hari Rabu mengatakan telah memperoleh perintah sementara dari pengadilan di AS untuk mengatasi masalah malware pencuri informasi berbasis Windows yang disebut CryptBot dan diharapkan untuk “memperlambat” pertumbuhannya.

Mike Trinh dan Biro Pierre-Marc mengatakan upaya tersebut adalah bagian dari langkah-langkah yang diperlukan untuk “tidak hanya meminta pertanggungjawaban pelaku pembuat malware, tetapi juga mereka yang mendapat untung dari kejadian ini.”

CryptBot diperkirakan telah menginfeksi lebih dari 670.000 komputer pada tahun 2022 dengan tujuan mencuri data sensitif seperti kredensial otentikasi, login akun media sosial, dan dompet cryptocurrency dari pengguna Google Chrome.

Data yang diambil kemudian dikirim ke pelaku, yang kemudian menjual data tersebut ke attacker lain yang digunakan untuk kampanye pelanggaran data. CryptBot pertama kali ditemukan pada Desember 2019.

Malware biasanya dikirim melalui versi paket software yang sah dan populer yang dimodifikasi secara berbahaya seperti Google Earth Pro dan Google Chrome yang disebar di situs web palsu.

Terlebih lagi, kampanye CryptBot yang digali oleh Red Canary pada Desember 2021 mengidentifikasi penggunaan KMSPico, tools illegal yang digunakan untuk mengaktifkan Microsoft Office dan Windows secara ilegal tanpa kode lisensi.

Kemudian pada Maret 2022, BlackBerry mengungkapkan detail versi malware infostealer yang baru dan diimproved yang didistribusikan melalui situs bajakan yang dimaksudkan untuk menawarkan versi “crack” dari berbagai perangkat lunak dan video game.

Distributor utama CryptBot, per Google, diduga mengoperasikan “perusahaan kriminal di seluruh dunia” yang berbasis di Pakistan.

Google mengatakan akan menggunakan perintah pengadilan, yang diberikan oleh hakim federal di Distrik Selatan New York, untuk “mencabut domain saat ini dan di masa depan yang terkait dengan distribusi CryptBot,” sehingga mencegah penyebaran infeksi baru.

Untuk mengurangi risiko yang ditimbulkan oleh ancaman tersebut, disarankan untuk hanya mengunduh perangkat lunak dari sumber yang terkenal dan tepercaya, memeriksa review, dan memastikan bahwa sistem operasi dan perangkat lunak selalu diupdate.

Pengungkapan itu terjadi beberapa minggu setelah Microsoft, Fortra, dan Health Information Sharing and Analysis Center (Health-ISAC) secara resmi bergandeng tangan untuk membongkar server yang menyebar salinan Cobalt Strike yang ilegal untuk mencegah penyalahgunaan alat oleh pelaku ancaman.

Ini juga mengikuti upaya Google untuk mematikan infrastruktur command-and-control yang terkait dengan botnet yang dijuluki Glupteba pada Desember 2021. Namun, malware tersebut muncul kembali enam bulan kemudian sebagai bagian dari “peningkatan”.

Secara terpisah, ESET dan GitHub milik Microsoft mengumumkan gangguan lain dari malware pencuri informasi komoditas bernama RedLine Stealer setelah menemukan bahwa panel command-and-control nya memanfaatkan empat repositori GitHub yang berbeda sebagai penyelesaian dead drop.

Leave a Comment

Your email address will not be published. Required fields are marked *

error: Content is protected !!