JAKARTA (IndoTelko) - Smominru yang aktif sejak 2017 kini menjadi salah satu malware komputer yang paling cepat menyebar.
Pada tahun 2019, selama bulan Agustus saja, ia menginfeksi sebanyak 90.000 mesin di seluruh dunia, dengan tingkat infeksi hingga 4.700 komputer per hari.
Tiongkok, Taiwan, Rusia, Brasil, dan Amerika Serikat (AS) adalah yang paling banyak menghadapi serangan, tetapi itu tidak berarti negara lain berada di luar jangkauannya.
Misalnya, jaringan terbesar yang ditargetkan Smominru adalah di Italia, dengan 65 host terinfeksi.
Cara Kerja
Para pelaku kejahatan siber yang terlibat tidak terlalu spesifik tentang target mereka, sekitar berkisar dari tingkat universitas hingga penyedia layanan kesehatan. Namun satu hal yang sangat konsisten: Sekitar 85% infeksi terjadi pada sistem Windows 7 dan Windows Server 2008.
Sisanya termasuk Windows Server 2012, Windows XP dan Windows Server 2003.
Setidaknya sekitar seperempat mesin yang terkena serangan, terinfeksi kembali setelah Smominru dihapus dari mereka. Dengan kata lain, beberapa target serangan memang membersihkan sistem mereka tetapi mengabaikan akar penyebabnya.
Sehingga hal ini akan menimbulkan pertanyaan, yaitu, Apakah akar penyebabnya? Yah, botnet menggunakan beberapa metode untuk melakukan penyebaran, namun yang paling utama menginfeksi sistem dengan menggunakan salah satu dari dua cara: baik dengan brute-forcing kredensial yang lemah untuk beberapa layanan Windows berbeda, atau lebih umum dengan mengandalkan eksploitasi EternalBlue yang terkenal.
Meskipun Microsoft menambal kerentanan eksploitasi EternalBlue, yang memungkinkan wabah WannaCry dan NotPetya kemungkinan menyebar, bahkan setelah sistem dihentikan di tahun 2017, masih banyak perusahaan yang mengabaikan untuk melakukan pembaruan.
Setelah menginfeksi sistem, Smominru menciptakan pengguna baru, yang disebut sebagai admin $, dengan hak istimewa admin pada sistem dan dapat mengunduh sejumlah muatan berbahaya. Tujuan yang paling jelas adalah untuk secara diam-diam menggunakan komputer yang terinfeksi untuk menambang cryptocurrency (yaitu, Monero) dengan biaya yang ditanggung oleh korban.
Tidak sampai di situ, malware tersebut juga mengunduh satu set modul yang digunakan untuk memata-matai, ekstrasi data, dan pencurian kredensial. Selain itu, begitu Smominru memperoleh pijakan, Smominru mencoba untuk menyebarkan lebih jauh ke dalam jaringan untuk menginfeksi sebanyak mungkin sistem yang ada.
Namun hal yang menarik adalah: Botnet sangat kompetitif dan tidak segan untuk memusnahkan seluruh rivalnya di komputer yang terinfeksi. Dengan kata lain, itu tidak hanya menonaktifkan dan memblokir aktivitas berbahaya lainnya yang berjalan pada perangkat yang ditargetkan, tetapi juga mencegah infeksi lebih lanjut oleh para rivalnya.
Infrastruktur Serangan
Botnet mengandalkan lebih dari 20 server khusus, sebagian besar berlokasi di AS, meskipun beberapa di-host di Malaysia dan Bulgaria. Infrastruktur serangan Smominru yang didistribusikan secara luas, kompleks, dan sangat fleksibel membuatnya tidak mungkin dengan mudah dikalahkan, sehingga tampaknya botnet akan aktif selama beberapa waktu ke depan.(wn)