telkomsel halo

Spionase siber incar sektor industri

12:22:43 | 09 Okt 2020
Spionase siber incar sektor industri
JAKARTA (IndoTelko) - Peneliti Kaspersky menemukan serangkaian serangan yang sangat bertarget terhadap kepemilikan industri sejak tahun 2018 — masih jauh lebih sedikit di dunia dibandingkan kampanye serangan Advanced Persistent Threat (APT) terhadap diplomat atau aktor politik terkenal lainnya.

Perangkat yang digunakan — awalnya dinamai MT3 oleh pembuat malware — dan akhirnya dijuluki oleh Kaspersky sebagai "MontysThree". Serangan ini menggunakan berbagai teknik untuk menghindari deteksi, termasuk menghosting komunikasi dengan server kontrol di layanan cloud publik dan menyembunyikan modul berbahaya utama menggunakan steganografi.

Entitas pemerintah, diplomat, dan operator telekomunikasi cenderung menjadi target pilihan APT, karena individu dan institusi ini secara alami memiliki sejumlah informasi yang sangat rahasia dan sensitif secara politik. Kampanye spionase yang ditargetkan terhadap entitas industri memang masih lebih sedikit — tetapi, seperti serangan lainnya, mereka dapat memiliki konsekuensi membahayakan bagi bisnis. Oleh karena itu setelah memantau aktivitas MontysThree, peneliti Kaspersky dengan cepat melakukan pencatatan.

Untuk melakukan spionase, MontysThree menggunakan program malware yang terdiri dari empat modul. Modul pertama adalah pemuat (loader) yang awalnya disebarkan menggunakan file RAR SFX (arsip yang diekstrak sendiri) dan berisi nama yang terkait dengan daftar kontak karyawan, dokumentasi teknis, dan hasil analisis medis untuk mengelabui karyawan agar mengunduh file — semacam teknik spear phishing pada umumnya. Pemuat memiliki tugas utama memastikan malware tidak terdeteksi di sistem; untuk melakukan ini, ia menerapkan teknik yang dikenal sebagai steganografi.

Steganografi digunakan oleh aktor ancaman untuk menyembunyikan fakta bahwa data sedang dipertukarkan. Dalam kasus MontysThree, muatan berbahaya utama disamarkan sebagai file bitmap (format untuk menyimpan gambar digital). Jika perintah telah benar dimasukkan, pemuat akan menggunakan algoritme yang dibuat khusus untuk mendekripsi konten dari larik piksel dan menjalankan muatan berbahaya.

Muatan berbahaya utama menggunakan beberapa teknik enkripsi sendiri untuk menghindari deteksi, yaitu penggunaan algoritma RSA untuk mengenkripsi komunikasi dengan server kontrol dan mendekripsi "tugas" penting dari malware. Ini termasuk mencari dokumen dengan ekstensi tertentu dan di direktori perusahaan tertentu. MontysThree dirancang secara khusus menargetkan dokumen Microsoft dan Adobe Acrobat; ia juga dapat menangkap tangkapan layar dan "sidik jari" (yaitu mengumpulkan informasi tentang pengaturan jaringan mereka, nama host, dll.) target untuk melihat apakah itu menarik bagi para pelaku kejahatan siber.

Informasi yang dikumpulkan dan komunikasi lainnya dengan server kontrol kemudian dihosting di layanan cloud publik seperti Google, Microsoft, dan Dropbox. Hal ini membuat lalu lintas komunikasi sulit untuk dideteksi karena berbahaya, dan karena tidak ada antivirus yang memblokir layanan ini, maka dipastikan server kontrol dapat menjalankan perintah tanpa gangguan.

MontysThree juga menggunakan metode sederhana untuk mendapatkan persistensi pada sistem yang terinfeksi — pengubah untuk Windows Quick Launch. Pengguna secara tidak sengaja menjalankan modul awal malware sendiri setiap kali mereka menjalankan aplikasi yang sah, seperti browser, saat menggunakan toolbar Quick Launch.

Kaspersky belum dapat menemukan kesamaan perihal  kode berbahaya atau infrastruktur dengan kelompok-kelompok APT sebelumnya.

GCG BUMN
“MontysThree ini sangat menarik bukan hanya karena fakta bahwa ia menargetkan kepemilikan industri, tetapi karena kombinasi TTP yang canggih dan agak sedikit “amatir ". Secara umum, kecanggihan bervariasi dari modul ke modul, tetapi tidak dapat dibandingkan dengan level yang digunakan oleh APT paling canggih. Namun, mereka menggunakan standar kriptografi yang kuat dan memang terdapat beberapa keputusan yang tech-savvy, termasuk steganografi khusus. Namun yang jelas adalah para aktor ancaman telah melakukan upaya yang signifikan dalam mengembangkan perangkat MontysThree. Ini sekaligus menunjukkan tekad yang kokoh dalam tujuan mereka — dan ini jelas tidak ditujukan sebagai kampanye jangka pendek,” komentar Peneliti keamanan senior dengan Kaspersky’s Global Research and Analysis Team Denis Legezo.(ak) 

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories