Cybercrooks menggunakan uji coba gratis alat Remote Monitoring and Management (RMM) untuk mendistribusikan ransomware (terbuka di tab baru)pakar keamanan memperingatkan.
Pendiri dan CEO Blackpoint Cyber Jon Murchison mengatakan untuk melindungi dari ancaman yang meningkat, perusahaan RMM perlu memiliki lebih banyak pemeriksaan dan keseimbangan pada sistem uji coba gratis mereka, sementara semua orang perlu mengaktifkan otentikasi multi-faktor (MFA) pada RMM mereka.
Menjelaskan tahapan serangan, Murchison menjelaskan bahwa penyerang pertama-tama akan menggunakan phishing untuk mencoba dan mendapatkan kredensial VPN target. Setelah masuk ke titik akhir target (terbuka di tab baru)pelaku ancaman kemudian akan menginstal versi uji coba RMM, dan menggunakannya untuk menyebarkan malware tahap kedua (terbuka di tab baru)biasanya ransomware.
Mengawasi uji coba gratis
Cara menyiapkan sistem percobaan jelas menjadi masalah, kata Murchison, tetapi kurangnya MFA juga membuat pekerjaan lebih mudah bagi penjahat.
“Perusahaan RMM perlu melakukan lebih banyak pemeriksaan dan penyeimbangan pada sistem uji coba gratis mereka—tidak hanya membiarkan orang mengunduhnya tanpa pemeriksaan latar belakang,” katanya.
“Saya pikir banyak yang besar melakukan itu, tetapi ada beberapa yang lebih kecil, dan yang asing, yang tidak. Mereka perlu memastikan ada semacam gerbang dengan uji coba gratis. Anda tidak bisa hanya mendaftar dengan Gmail atau akun yang dibuat-buat dan mendapatkannya. Anda perlu berbicara dengan orang-orang. Anda perlu tahu bahwa Anda berurusan dengan manusia nyata dan bukan orang jahat.”
Ini bukan masalah baru. Lebih lanjut Murchison menyatakan bahwa perusahaannya telah memperingatkan ancaman ini selama satu tahun sekarang, menambahkan bahwa hanya dalam tiga minggu terakhir, setidaknya ada lima serangan semacam itu.
“Pesannya adalah MSP benar-benar perlu melihat inventaris perangkat lunak mereka, jika mereka menggunakan satu RMM dan mereka melihat yang lain muncul, itu harus menjadi sesuatu yang Anda perhatikan,” tutup CEO.
Melalui: CRN (terbuka di tab baru)