Mengenal Serangan Ransomware SamSam

Cahyandaru Kuncorojati    •    Kamis, 08 Nov 2018 12:00 WIB
symanteccyber security
Mengenal Serangan Ransomware SamSam
Ilustrasi ransomware. (Shutterstock)

Jakarta: Perusahaan kemanan siber Symantec mengabarkan bahwa serangan ransomware bernama SamSam terus berlangsung dan paling banyak ditemukan di Amerika Serikat sepanjang tahun 2018 dengan menyasar 56 target yang berbeda.

Menurut penjelasan Symantec, SamSam sendiri adalah ransomware yang menyusup ke jaringan dan mengenkripsi komputer di sebuah institusi yang menjadi korban sebelum mengajukan tebusan tinggi untuk membuka akses komputer yang mereka sandera.

Serangan paling besar yang pernah terjadi adalah saat banyak komputer di institusi yang tersebar di kta Atlanta, Amerika Serikat, pada bulan Maret. Kelompok penyerang meminta tebusan lebih dari USD10 juta atau Rp146 miliar.

Serangan lainnya juga terjadi pada Departemen Transportasi Colorado, Amerika Serikat, yang akhirnya menghabiskan dana sebesar USD1,5 juta atau Rp21 miliar untuk membasminya.

Symantec menemukan bahwa sejauh ini institusi di sektor kesahatan adalah yang paling terkena dampak serangan dengan jumlah persentas serangan sebesar 24 persen dari total serangan sepanjang 2018. Namun tidak diketahui motif persis dari serangan tersebut.

Institusi sektor lainnya di Amerika Serikat yang turut terkenda dampak serangan ransomware SamSam adalah sektor perbankan  sebesar tujuh persen. Empat sektor lain yaitu konstruksi dan pembangunan, sektor manufaktur, sektor energi, dan sektor asuransi yang terdampak sebesar enam persen.

Sektor lainnya pendidikan dan layanan profesional hanya berdampak sebesar lima persen dan sektor layanan publik serta pemerintahan hanya empat persen. Sisanya sektor campuran sebesar 31 persen.

Dari 67 institusi yang mejadi target serangan selama 2018, Symantec menemukan 56 berlokasi di Amerika Serikat sementara sisanya ditemukan di Portugal, Prancis, Australia, Irlandia, dan Israel.

Ransomware SamSam diketahui menyerang lewat sebuah email spam atau tersebar dari perangkat yang sudah menjadi korban serangan ini. Dari langkah tersebut ransomware ini bisa memiliki akses untuk menyerang jaringan sebuah institusi dan meminta tebusan lebih besar.

Symantec menemukan pola bahwa biayanya kelompok pelaku penyerangan akan menjajikan untuk membuka satu akses yang terenkripsi untuk setiap tebusan. Nilainya bisa lebih mahal apabila mereka berhasil menyerang jaringan sistem atau perangkat yang lebih besar.


(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.