Kraken Ransomware Lakukan Benchmark Sistem untuk Menentukan Metode Enkripsi Teroptimal

Kraken ransomware, yang menargetkan sistem Windows serta Linux/VMware ESXi, diketahui menggunakan metode unik untuk menilai kemampuan perangkat korban sebelum memulai proses enkripsi. Menurut peneliti Cisco Talos, Kraken melakukan benchmarking pada setiap mesin untuk menentukan apakah data akan dienkripsi secara penuh atau hanya sebagian—sebuah kemampuan yang jarang ditemukan pada operasi ransomware lain.

Kraken muncul pada awal tahun ini sebagai kelanjutan dari operasi HelloKitty, dengan fokus pada serangan big-game hunting yang menggabungkan pencurian data dan pemerasan ganda. Situs kebocoran datanya menampilkan korban dari Amerika Serikat, Inggris, Kanada, Panama, Kuwait, hingga Denmark. Kemiripan catatan tebusan dan berbagai referensi di situs operasi Kraken semakin menguatkan dugaan hubungan dengan HelloKitty, yang sempat mencoba rebranding setelah kode sumbernya bocor pada 2021.

Selain menjalankan operasi ransomware, kelompok ini juga meluncurkan forum kejahatan siber baru bernama The Last Haven Board yang diklaim menyediakan komunikasi aman untuk anggotanya.

Rantai Serangan Kraken

Berdasarkan observasi Cisco, serangan biasanya dimulai melalui eksploitasi kerentanan SMB pada aset yang terekspos internet. Setelah mendapatkan pijakan awal, pelaku mencuri kredensial akun admin untuk masuk kembali ke jaringan melalui Remote Desktop Protocol (RDP). Mereka juga memanfaatkan Cloudflared dan SSHFS—Cloudflared untuk membuat reverse tunnel menuju infrastruktur penyerang, dan SSHFS untuk mengirimkan data curian melalui remote filesystem yang ter-mount.

Dengan akses RDP dan tunnel yang persisten, operator Kraken bergerak lateral ke berbagai sistem untuk mencuri data dan menyiapkan eksekusi ransomware.

Benchmark untuk Menentukan Mode Enkripsi

Saat proses enkripsi dimulai, Kraken menciptakan file sementara berisi data acak lalu menjalankan enkripsi terukur terhadap file tersebut. Hasil benchmark digunakan untuk memutuskan apakah mesin akan dikenai enkripsi penuh atau parsial. Pendekatan ini memungkinkan Kraken memaksimalkan kerusakan sambil menghindari lonjakan penggunaan sumber daya yang dapat memicu deteksi.

Sebelum enkripsi aktual berlangsung, Kraken menghapus shadow volume, membersihkan Recycle Bin, dan menghentikan layanan pencadangan.

Modul Enkripsi di Windows

Versi Windows Kraken memiliki empat modul enkripsi utama:

Versi Linux/ESXi

Pada Linux/ESXi, Kraken mematikan VM untuk membuka file disk dan kemudian melakukan enkripsi multi-thread, baik penuh maupun parsial, menggunakan logika benchmark yang sama seperti pada Windows.

Setelah proses selesai, skrip otomatis bye_bye.sh dijalankan untuk menghapus semua log, histori shell, file biner Kraken, serta skrip itu sendiri. File yang terenkripsi diberi ekstensi .zpsc, dengan catatan tebusan readme_you_ws_hacked.txt ditinggalkan pada direktori terdampak.

Dalam salah satu insiden, Cisco mengamati permintaan tebusan sebesar $1 juta dalam bentuk Bitcoin.

Exit mobile version