Mengenal Serangan Ransomware SamSam
Ilustrasi ransomware. (Shutterstock)
Jakarta: Perusahaan kemanan siber Symantec mengabarkan bahwa serangan ransomware bernama SamSam terus berlangsung dan paling banyak ditemukan di Amerika Serikat sepanjang tahun 2018 dengan menyasar 56 target yang berbeda.

Menurut penjelasan Symantec, SamSam sendiri adalah ransomware yang menyusup ke jaringan dan mengenkripsi komputer di sebuah institusi yang menjadi korban sebelum mengajukan tebusan tinggi untuk membuka akses komputer yang mereka sandera.

Serangan paling besar yang pernah terjadi adalah saat banyak komputer di institusi yang tersebar di kta Atlanta, Amerika Serikat, pada bulan Maret. Kelompok penyerang meminta tebusan lebih dari USD10 juta atau Rp146 miliar.


Serangan lainnya juga terjadi pada Departemen Transportasi Colorado, Amerika Serikat, yang akhirnya menghabiskan dana sebesar USD1,5 juta atau Rp21 miliar untuk membasminya.

Symantec menemukan bahwa sejauh ini institusi di sektor kesahatan adalah yang paling terkena dampak serangan dengan jumlah persentas serangan sebesar 24 persen dari total serangan sepanjang 2018. Namun tidak diketahui motif persis dari serangan tersebut.

Institusi sektor lainnya di Amerika Serikat yang turut terkenda dampak serangan ransomware SamSam adalah sektor perbankan  sebesar tujuh persen. Empat sektor lain yaitu konstruksi dan pembangunan, sektor manufaktur, sektor energi, dan sektor asuransi yang terdampak sebesar enam persen.

Sektor lainnya pendidikan dan layanan profesional hanya berdampak sebesar lima persen dan sektor layanan publik serta pemerintahan hanya empat persen. Sisanya sektor campuran sebesar 31 persen.

Dari 67 institusi yang mejadi target serangan selama 2018, Symantec menemukan 56 berlokasi di Amerika Serikat sementara sisanya ditemukan di Portugal, Prancis, Australia, Irlandia, dan Israel.

Ransomware SamSam diketahui menyerang lewat sebuah email spam atau tersebar dari perangkat yang sudah menjadi korban serangan ini. Dari langkah tersebut ransomware ini bisa memiliki akses untuk menyerang jaringan sebuah institusi dan meminta tebusan lebih besar.

Symantec menemukan pola bahwa biayanya kelompok pelaku penyerangan akan menjajikan untuk membuka satu akses yang terenkripsi untuk setiap tebusan. Nilainya bisa lebih mahal apabila mereka berhasil menyerang jaringan sistem atau perangkat yang lebih besar.



(MMI)

Dapatkan berita terbaru dari kami.

Ikuti langkah ini untuk mendapatkan notifikasi

Powered by Medcom.id

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor : Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard : ASUS Z370-A Prime, MSI X470 Gaming Plus
  • RAM : Apacer Panther RAGE 2400 MHz (2x 8GB)
  • VGA : Colorful GTX 1070 X-Top-8G, ASUS ROG Strix RX Vega 64 8G
  • Pendingin : Noctua NH-U21S
  • Storage : Apacer Panther AS340 240GB, Seagate Barracuda 8TB
  • PSU : Corsair RM 850X
  • Monitor : ASUS PB287Q 4K, ASUS MZ27AQ
  • Mouse : Corsair Dark Core SE, Corsair Scimitar Pro
  • Mousepad : Corsair MM1000 Qi, Corsair MM800 Polaris
  • Keyboard : Corsair K63 Wireless, Corsair K70 RGB MK.2 SE
  • Headset : Corsair HS60, Corsair HS70

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.