Serangan Raccoon Stealer Kembali! Bagaimana Cara Perusahaan Menghadapinya?

Serangan Raccoon Stealer Kembali! Bagaimana Cara Perusahaan Menghadapinya?

Beberapa waktu yang lalu telah dikabarkan bahwa serangan Raccoon Stealer telah kembali. Malware tersebut dipergunakan untuk mengumpulkan informasi pribadi termasuk kata sandi, cookie browser, dan lain-lain. Lalu, bagaimana cara perusahaan melindungi data-data penting yang dimilikinya?

Seperti yang kita ketahui, para hacker terus mencari cara untuk bisa meretas suatu sistem agar dapat mengakses data-data sensitif yang ada di dalamnya. Salah satu cara yang umum mereka lakukan adalah dengan mempergunakan software berbahaya (malicious software) untuk merusak, mengganggu, atau mengeksploitasi sistem. 

Berbagai serangan malware ini biasanya digunakan oleh peretas untuk menghilangkan langkah otentikasi yang digunakan untuk melindungi sistem sehingga mereka bisa mengekstrak data dengan mudah. Perlu Anda ketahui, malware juga menjadi salah satu penyebab terjadinya banyak kasus data breach.

Nah, salah satu jenis malware yang cukup populer bernama Raccoon Stealer. Setelah operasi Raccoon Stealer dikabarkan ditutup pada Maret 2022 karena salah satu pengembang utama meninggal dunia selama invasi Rusia ke Ukraina, beberapa waktu yang lalu Raccoon Stealer dikabarkan kembali beroperasi. Sebagai pemilik perusahaan, tentu Anda harus mewaspadai hal ini untuk melindungi data-data sensitif yang dimiliki oleh bisnis Anda.

Apa Itu Raccoon Stealer?

Raccoon Stealer adalah malware yang dijual sebagai malware-as-a-service di forum bawah tanah sejak awal tahun 2019. Jenis malware ini dilaporkan terjual sebanyak $75 per minggu atau $200 per bulan. 

Pada awal Juli 2022, varian baru malware ini telah dirilis dan dikenal sebagai Raccoon Stealer v2. Malware ini ditulis dalam bahasa pemrograman C tidak seperti versi sebelumnya yang sebagian besar ditulis dalam C++.

Perlu Anda ketahui, Raccoon Stealer adalah pencuri yang tangguh. Jenis malware ini memiliki kemampuan untuk mengumpulkan informasi pribadi seperti kata sandi, cookie browser, data-data pengisian otomatis, serta detail crypto wallet. Selain itu, Raccoon Stealer juga dapat mencatat informasi sistem seperti alamat IP dan data lokasi geografis.

Raccoon Stealer v2 ini bekerja dengan mekanisme pencurian data yang masih sama seperti versi sebelumnya yaitu:

  • Skema enkripsi Base64 + RC4 untuk semua literal string
  • Pemuatan Dinamis Fungsi WinAPI
  • Membuang ketergantungan pada Telegram API

Raccoon Malware v1 terlihat menyalahgunakan jaringan Telegram untuk mengambil daftar server perintah dan kontrol, sedangkan varian yang lebih baru telah meninggalkan penggunaan Telegram. Sebagai gantinya, mereka menggunakan alamat IP hardcode dari server yang dikendalikan oleh aktor ancaman untuk mengambil daftar server perintah dan kontrol dari tempat payload tahap berikutnya diunduh.

Dapatkan Tenaga IT Outsourcing Anda Segera!

Solusi hemat biaya untuk menemukan spesialis IT dalam waktu singkat.

Percayakan penyediaan tenaga IT Outsourcing Java Developer, .NET Developer, ReactJS Developer, VueJS Developer, Project Manager, dll kepada KAZOKKU agar Anda dapat fokus pada peningkatan daya saing bisnis.

Konsultasikan kebutuhan tenaga IT Outsourcing Anda secara GRATIS di sini!

Baca Juga: Tren Pengembangan Perangkat Lunak di Tahun 2022 & Cara Bisnis Menghadapinya

Kemampuan Raccoon Stealer Baru v2

Raccoon Stealer versi baru ini masih memiliki kemampuan untuk mencuri kata sandi browser, cookie, dan data pengisian otomatis. Malware ini juga memiliki kemampuan untuk mencuri data terkait nomor kartu kredit yang disimpan di dalam web browser.

Selain itu, Raccoon Stealer v2 juga memiliki kemampuan yang jauh lebih baik daripada pendahulunya dalam hal mencuri cryptocurrency. Raccoon Stealer tidak hanya dapat menyerang dompet cryptocurrency, tetapi juga memiliki kemampuan untuk menyerang banyak plugin browser terkait cryptocurrency.

Kemampuan Raccoon Stealer lain yang cukup mengganggu adalah mampu membuat screenshot dari layar sistem yang terinfeksi. Hasil screenshot tersebut kemudian dapat dipergunakan untuk berbagai tujuan jahat. Sebagai contoh, dari hasil screenshot maka hacker dapat mengetahui informasi pembayaran untuk suatu pembelian. Dengan begitu, tidak hanya nomor kartu kredit yang terlihat namun semua detail pendukung yang mungkin diperlukan untuk menggunakan kartu kredit seperti kode keamanan, nama, alamat, dan lain-lain. Selain itu, hasil screenshot yang diambil oleh hacker tentu juga dapat digunakan untuk melihat berbagai data sensitif perusahaan lainnya.

Secara garis besar, berikut ini adalah data-data yang dapat dicuri oleh Raccoon Stealer v2:

  • Info sidik jari sistem dasar.
  • Kata sandi browser, cookie, data isi otomatis, dan data kartu kredit yang disimpan.
  • Dompet Cryptocurrency dan ekstensi web browser termasuk M MetaMask, TronLink, BinanceChain, Ronin, Exodus, Atomic, JaxxLiberty, Binance, Coinomi, Electrum, Electrum-LTC, dan ElectronCash..
  • File yang terletak di semua disk.
  • Screenshot capturing.
  • Daftar aplikasi yang diinstal.

Bagaimana Cara Melindungi Perusahaan Anda?

Agar perusahaan dapat terhindar dari serangan Raccoon Stealer, maka Anda harus mempraktikan berbagai tindakan untuk memperkuat sistem keamanan IT di perusahaan. Beberapa langkah yang bisa Anda lakukan adalah sebagai berikut.

1. Rutin melakukan penetration testing

Penetration testing adalah suatu pengujian yang dilakukan oleh spesialis IT security untuk menilai apakah sistem yang Anda gunakan memiliki kerentanan di dalamnya. Sistem yang lemah tentu akan lebih mudah untuk diretas. Oleh karena itu, pastikan bahwa seluruh sistem yang Anda gunakan memiliki tingkat keamanan IT yang tinggi.

2. Tingkatkan cyber security awareness di perusahaan

Manusia atau users juga bisa menjadi salah satu penyebab terjadinya serangan cyber. Biasanya, hacker atau peretas mencoba mengecoh users dengan serangan social engineering seperti dengan mengirim link berbahaya melalui email. Jika users tidak berhati-hati maka mereka secara tidak sengaja akan mengunduh dan menginstal malware yang membahayakan data-data penting di dalamnya.

Oleh karena itu, tingkatkan cyber security awareness dari seluruh karyawan di perusahaan Anda. Berikan pelatihan tentang keamanan cyber secara rutin. Pastikan juga jika mereka selalu memperbarui sistem operasi dan aplikasi yang digunakan di perusahaan.

3. Pergunakan security software

Pastikan bahwa perusahaan menggunakan security software/anti malware untuk memberikan perlindungan pada serangan malware. Pastikan juga bahwa software tersebut selalu diperbarui dan terpasang di semua sistem.

Baca Juga: Software Developer Outsourcing, Alasan Mengapa Perusahaan Membutuhkannya!

Bagaimana KAZOKKU dapat Melindungi Perusahaan Anda?

Untuk membantu Anda melindungi bisnis dari berbagai serangan cyber termasuk Raccoon Stealer, KAZOKKU dapat menyediakan tenaga IT security outsourcing. Perlu Anda ketahui, Raccoon Stealer ini bekerja secara diam-diam sehingga pemilik sistem tidak akan menyadari bahwa data-data sensitif yang dimilikinya telah diretas.

Oleh karena itu, dengan memiliki IT security specialist maka perusahaan akan memiliki tenaga ahli yang mampu memberikan saran-saran terbaik untuk melindungi sistem di perusahaan. IT security yang kami kirimkan juga mampu mendeteksi serangan sedini mungkin sehingga masalah bisa segera diatasi.

KAZOKKU dapat menyediakan dua tim tenaga IT Security Outsourcing untuk Anda yaitu:

1. Blue Team

Blue team adalah IT security yang lebih fokus pada tindakan pertahanan atau pencegahan dari kemungkinan serangan cyber. Tujuan utama dari tim IT security ini adalah untuk memastikan bahwa perusahaan dapat terhindar dari beragam serangan hacker dengan membangun strategi pertahanan yang baik.

2. Red Team

Red team adalah IT security yang lebih berfokus untuk melakukan pengujian keamanan pada suatu sistem/aplikasi. Tujuan utama dari red team ini adalah untuk menemukan kerentanan keamanan yang bisa disusupi oleh hacker. 

Silakan konsultasikan kebutuhan perusahaan Anda dengan tim KAZOKKU. Selain menyediakan IT security specialist, kami juga memiliki tenaga kerja outsource IT yang lain mulai dari backend developer, frontend developer, mobile app developer, UI/UX designer, QA, dan masih banyak lagi.

Untuk informasi lebih lanjut mengenai layanan kami silakan klik IT Outsourcing Indonesia.

Artikel Terkait

Contact Us