Ransomware Codefinger Ditemukan di Platform AWS, Ini Komentar Kaspersky

Ransomware Codefinger Ditemukan di Platform AWS, Ini Komentar Kaspersky
Suasana kantor perusahaan keamanan siber global Kaspersky di Moskow, Rusia. Foto Kaspersky

Serangan ransomware bernama Codefinger, dikonfirmasi telah menyerang pengguna platform Amazon Web Services (AWS) S3. Serangan ini ditemukan dalam sebuah laporan lembaga riset Halycon pada 13 Januari 2025.

Pakar keamanan Kaspersky, Alexander Zabrovsky menjelaskan ransomware tersebut akan menyusup ke berbagai tempat kunci akses sistem yang dikelola atau Server-Side Encryption with Customer Provided Keys (SSE-C).

Menurut pengamatan Kaspersky, lebih dari 100 akun unik di platform AWS telah disusupi dan terpublikasi di situs dark web. Kaspersky mengamati lebih dari 18 ribu kredensial yang disusupi trekait dengan tautan “console.aws.amazon.com”, sebagai tempat kunci akses dikelola.

Kemudian, lebih dari 126 ribu akun terkait dengan tautan “portal.aws.amazon.com” dan lebih dari 245 ribu akun terkait dengan tautan “signin.aws.amazon.com” juga disusupi.

“Kompromi semacam itu sering kali terjadi akibat aktivitas data stealers, yaitu perangkat lunak berbahaya yang dirancang untuk mengumpulkan informasi sensitif,” ujar Zabrovsky dalam keterangan resmi yang diterima swa.co.id pada Jumat (17/1/2025). Dari serangan ini, malware yang paling sering digunakan adalah Lumma dan RedLine.

Meskipun begitu, risiko serangan ini masih dapat dikelola melalui praktik keamanan proaktif. Pengguna tetap harus berhati-hati ketika mengundur dokumen dari sumber yang tidak dikenal.

Kemudian, pengguna harus memastikan semua perangkat dilindungi dengan layanan keamanan. Selain itu, pengguna sebaiknya menghindari berbagi informasi sensitif secara publik.

Cara lainnya, pengguna dapat memisahkan kredensial untuk berbagai layanan untuk menghindari risiko serangan. Ditambah lagi, mengaktifkan autentifikasi multifaktor (MFA) dapat menjadi langkah untuk meningkatkan keamanan.

Perusahaan juga dapat mengambil tindakan dengan memindai ruang lingkup dark web untuk kredensial yang terekspos dan segera mengubah kredensial yang ditemukan jika telah disusupi.

“Memperbarui kata sandi dan kunci akses secara berkala, dikombinasikan dengan penggunaan alat manajemen kata sandi, merupakan praktik yang baik untuk memperkuat pertahanan,” tutup Zabrovsky.

Sementara itu, AWS mengonfirmasi adanya serangan Codefinger tersebut dan berupaya mengamankan sumber daya layanan komputasi awan (cloud) pelanggan.

“Kami juga menyelidiki secara menyeluruh semua laporan tentang kunci yang terpapar dan mengambil tindakan yang diperlukan dengan cepat,” ujar manajemen AWS yang dilansir dari laman Forbes pada 15 Januari 2025. (*)

# Tag