Perampokan ATM seperti ini hanya memakan waktu hubungan detik saja. Setelah ATM itu dibobol, malware akan menghapus jejaknya.
Hingga saat ini masih belum diketahui siapa di balik serangan. Penggunaan kode eksploitasi open source, utilitas umum Windows dan domain yang tidak diketahui selama tahap awal serangan membuat hampir tidak mungkin untuk menentukan kelompok mana yang bertanggung jawab.
Namun, “tv.dll”, yang digunakan dalam serangan terhadap ATM menggunakan sumber bahasa dari Rusia, dan kelompok-kelompok dikenal yang bisa masuk ke dalam profil ini diantaranya kelompok hacker GCMAN dan Carbanak.
“Para penjahat sampai saat ini masih aktif. Tetapi jangan panik! Memerangi jenis serangan seperti ini membutuhkan seperangkat keterampilan khusus dari spesialis keamanan untuk menjaga organisasi yang ditargetkan,” ungkap Sergey Golovanov, Principal Security Researcher di Kaspersky Lab.
Menurutnya, pelanggaran keamanan dan exfiltration data yang sukses dari jaringan hanya dapat dilakukan dengan peralatan umum dan sah setelah serangan, para penjahat biasanya menghapus semua data yang dapat menyebabkan mereka terdeteksi, sama sekali tidak meninggalkan jejak, benar-benar tidak ada jejak.
Maka untuk mengatasi permasalahan ini, forensik memori menjadi sangat penting untuk menganalisis malware beserta fungsinya. Dan seperti yang telah dibuktikan oleh kasus kami ini, respon atas insiden yang diarahkan secara hati-hati dapat membantu memecahkan kasus bahkan kejahatan siber yang paling sempurna sekalipun,” (*)
Editor: Paulus Yoga