JAKARTA (IndoTelko) - Kaspersky Lab telah mengungkap operasi canggih terbaru dari Ancaman Persisten (APT) yang mempengaruhi sejumlah besar pengguna melalui apa yang dikenal sebagai serangan rantai pasokan.
Penelitian Kaspersky Lab menemukan bahwa aktor ancaman di balik Operation ShadowHammer menargetkan pengguna ASUS Live Update Utility, dengan menyuntikkan backdoor ke dalamnya setidaknya antara bulan Juni dan November tahun 2018.
Para ahli Kaspersky Lab memperkirakan bahwa serangan tersebut mungkin telah mempengaruhi lebih dari satu juta pengguna di seluruh dunia.
Serangan rantai pasokan adalah salah satu vektor infeksi yang paling berbahaya dan efektif, bahkan eksploitasi semakin meningkatdengan operasi canggih yang berlanjut selama beberapa tahun terakhir - seperti yang telah kita lihat pada ShadowPad atau CCleaner.
Serangan ini menargetkan kelemahan spesifik dalam sistem yang saling berhubungan antara sumber daya manusia, organisasi, material, dan intelektual yang terlibat dalam siklus kehidupan sebuah produk: dari tahap pengembangan awal hingga pengguna akhir. Meskipun infrastruktur vendor dapat diamankan, namun tidak menutup kemungkinan bahwa masih ada kerentanan di fasilitas penyedianya dan menyabotase rantai pasokan yang dapat mengarah pada pelanggaran data yang menghancurkan dan tidak terduga.
Aktor di balik ShadowHammer menargetkan ASUS Live Update Utility sebagai sumber infeksi awal.
Ini adalah utilitas yang dipasang sebelumnya pada sebagian besar komputer ASUS baru, untuk pembaruan BIOS, UEFI, driver dan aplikasi otomatis. Menggunakan sertifikat digital curian yang digunakan oleh ASUS untuk menandatangani binari yang sah, para pelaku kejahatan siber melakukan perusakan pada versi lama dari perangkat lunak ASUS dan menyuntikkan kode berbahaya mereka sendiri.
Utilitas yang sudah terinfeksi Trojan ditandatangani dengan sertifikat sah, kemudian di-host dan didistribusikan dari server pembaruan resmi ASUS - yang membuatnya sebagian besar tidak terlihat oleh beberapa solusi perlindungan.
Walaupun ini berarti bahwa setiap pengguna perangkat lunak yang terpengaruh berpotensi menjadi korban, pelaku di balik ShadowHammer fokus pada mendapatkan akses ke beberapa ratus pengguna, yang justru sudah mereka ketahui sebelumnya. Seperti yang ditemukan oleh peneliti Kaspersky Lab, setiap kode backdoor berisi tabel alamat MAC yang dikodekan - pengidentifikasi unik dari adaptor jaringan yang digunakan untuk menghubungkan komputer ke jaringan.
Setelah berjalan di perangkat korban, backdoor memverifikasi alamat MAC-nya terhadap tabel ini. Jika alamat MAC cocok dengan salah satu entri, malware mengunduh tahap selanjutnya dari kode berbahaya. Jika tidak, updater yang diinfiltrasi tidak menunjukkan aktivitas jaringan apa pun, itulah sebabnya mengapa ia sulit ditemukan untuk waktu yang lama. Secara total, pakar keamanan dapat mengidentifikasi lebih dari 600 alamat MAC. Ini ditargetkan oleh lebih dari 230 sampel backdoor yang unik dengan shellcode yang berbeda.
Pendekatan modular dan tindakan pencegahan ekstra dilakukan ketika mengeksekusi kode, untuk mencegah kode yang tidak disengaja atau kebocoran data, menunjukkan bahwa sangat penting bagi para aktor di balik serangan canggih ini untuk tetap tidak terdeteksi, sambil menyerang beberapa target yang sangat spesifik dengan strategi yang tepat. Analisis teknis mendalam menunjukkan bahwa gudang penyimpanan para pelaku kejahatan siber ini sangat terdepan dan mencerminkan perkembangan level tinggi dalam kelompoknya.
Pencarian malware yang serupa telah mengungkapkan perangkat lunak dari tiga vendor lain di Asia, semuanya menggunakan metode dan teknik yang sangat serupa. Kaspersky Lab juga telah melaporkan temuan ini kepada pihak Asus dan vendor lainnya.
“Vendor terpilih adalah target yang sangat menarik bagi kelompok APT yang mungkin ingin memanfaatkan basis pelanggan mereka yang luas. Belum jelas apa tujuan akhir para pelaku kejahatan siber itu dan kami masih meneliti siapa yang berada di balik serangan tersebut. Namun, teknik yang digunakan untuk mencapai eksekusi kode yang tidak sah, serta artefak yang ditemukan lainnya menunjukkan bahwa ShadowHammer mungkin terkait dengan BARIUM APT, yang sebelumnya dikaitkan dengan insiden ShadowPad dan CCleaner. Operasi penyerangan terbaru ini adalah contoh lain dari seberapa canggih dan berbahaya yang dapat dilakukan oleh serangan rantai pasokan pintar saat ini," kata Direktur Tim Penelitian dan Analisis Global, APAC, di Kaspersky Lab Vitaly Kamluk dalam keterangan kemarin.
Seluruh produk Kaspersky Lab berhasil mendeteksi dan memblokir malware yang digunakan di Operation ShadowHammer.
Untuk menghindari korban jatuh dari serangan yang ditargetkan oleh aktor ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky Lab merekomendasikan untuk menerapkan langkah-langkah berikut:
• Selain mengadopsi perlindungan endpoint, yang sangat harus Anda miliki, terapkan pula solusi keamanan tingkat korporat yang mendeteksi ancaman lanjutan pada tingkat jaringan tahap awal, seperti Kaspersky Anti Targeted Attack Platform.
• Untuk mendeteksi level endpoint, investigasi, dan remediasi insiden secara tepat waktu, kami merekomendasikan penerapan solusi EDR seperti Kaspersky Endpoint Detection and Responseatau menghubungi tim respon insidenprofesional.
• Integrasikan asupan Kecerdasan Ancamanke dalam SIEM Anda dan melakukan kontrol keamanan lainnya untuk dapat mengakses ke data–data ancaman yang paling relevan dan terkini, serta bersiap menghadapi ancaman di masa depan.(pg)