Security

Alat EDR Killer Baru Ditemukan Digunakan oleh 8 Kelompok Ransomware Aktif

Peneliti keamanan mengungkap keberadaan alat EDR Killer baru yang saat ini telah digunakan oleh delapan kelompok ransomware berbeda, termasuk beberapa geng paling aktif dan merusak saat ini. Alat ini dirancang khusus untuk menonaktifkan solusi Endpoint Detection and Response (EDR) sebelum proses enkripsi dimulai, memungkinkan pelaku melancarkan serangan tanpa terdeteksi oleh sistem pertahanan modern.

Dirancang untuk Menyerang Perlindungan Endpoint

EDR Killer ini secara spesifik menyerang berbagai layanan keamanan endpoint populer, termasuk Windows Defender, serta beberapa EDR komersial dari vendor ternama. Teknik yang digunakan meliputi:

  • Penghentian paksa layanan dan proses yang terkait dengan antivirus dan EDR
  • Pengubahan registry dan kebijakan grup (Group Policy) untuk menonaktifkan fitur keamanan
  • Penghapusan driver kernel-level atau injeksi modul untuk mematikan proteksi real-time

Berbeda dengan teknik manual atau script batch biasa, alat ini dikemas secara stealthy dan dapat dijalankan otomatis sebagai bagian dari chain serangan ransomware.

Digunakan oleh 8 Grup Ransomware Berbeda

Alat ini telah dikaitkan dengan setidaknya 8 kelompok ransomware, termasuk:

  • Black Basta
  • LockBit
  • ALPHV (BlackCat)
  • Play
  • Akira
  • Royal
  • Cl0p
  • RansomHouse

Fakta bahwa banyak kelompok menggunakan alat yang sama menunjukkan adanya distribusi di pasar gelap, atau kemungkinan bahwa tool ini dikembangkan oleh satu entitas dan dijual sebagai bagian dari ransomware-as-a-service (RaaS) toolkit.

Dampak: Enkripsi Tanpa Terdeteksi

Dengan berhasil menonaktifkan EDR, para pelaku dapat:

  • Menjalankan payload enkripsi tanpa alarm atau blokir
  • Menghindari deteksi berbasis perilaku atau signature
  • Menghapus jejak aktivitas sebelum, selama, dan setelah eksekusi malware

Hal ini secara signifikan menurunkan peluang deteksi dini dan memperpanjang waktu dwell time di sistem korban.

Rekomendasi Mitigasi untuk Tim Keamanan

Mengingat ancaman ini, tim IT dan keamanan disarankan untuk:

  • Mengaktifkan tamper protection pada seluruh endpoint
  • Menerapkan kebijakan proteksi kernel dan EDR hardening
  • Melakukan pemeriksaan integritas sistem secara berkala
  • Memantau aktivitas abnormal yang menargetkan proses keamanan
  • Menyimpan backup dalam lingkungan yang sepenuhnya terisolasi

Penggunaan EDR yang dikombinasikan dengan XDR, SIEM, dan threat hunting aktif menjadi penting dalam menghadapi serangan canggih seperti ini.


Sumber: New EDR Killer tool used by eight different ransomware groups

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button