Jakarta–Para ahli Kaspersky Lab berhasil merekonstruksi kasus ATMitch dan menemukan cara misterius untuk mengeluarkan uang dari ATM. Hal ini bermula dari karyawan bank menemukan sebuah ATM yang kosong, tidak ada uang, tidak ada jejak interaksi fisik dengan mesin, dan tidak ada malware.
Setelah para ahli Kaspersky Lab meluangkan waktu untuk memecahkan kasus misterius ini, mereka berhasil memahami peralatan yang digunakan pelaku kejahatan siber dalam perampokan serta merekonstruksi serangan tersebut, mereka menemukan adanya pelanggaran keamanan di perbankan.
Kaspersky Lab Sendiri telah menerbitkan hasil penyelidikan mengenai serangan fileless misterius terhadap perbankan itu pada Febuari 2017.
Mengutip rilis yang disampaikan Kaspersky, di Jakarta, Rabu, 12 April 2017, penjahat menggunakan in-memory malware untuk menginfeksi jaringan perbankan. Tetapi mengapa mereka melakukan hal ini?
Penyelidikan dimulai setelah spesialis forensik perbankan melakukan pemulihan dan membagikan dua file yang berisi log malware dari hard drive ATM (kl.txt dan logfile.txt) kepada Kaspersky Lab.
Kedua file ini merupakan satu-satunya file yang tersisa setelah aksi serangan. Sebab tidak memungkinkan untuk memulihkan executable berbahaya karena setelah aksi perampokan penjahat siber langsung menghapus malware.
Walaupun begitu hanya berbekal sejumlah kecil data saja sudah cukup bagi ahli Kaspersky Lab untuk berhasil menjalankan penyelidikan. (Bersambung ke halaman berikutnya)