telkomsel halo

Spyware Finfisher tingkatkan persenjataan dengan lapisan kode Infeksi UEFI

06:24:00 | 05 Okt 2021
Spyware Finfisher tingkatkan persenjataan dengan lapisan kode Infeksi UEFI
JAKARTA (IndoTelko) - Penyelidikan komprehensif terhadap semua pembaruan terbaru yang diperkenalkan ke spyware FinSpy untuk Windows, Mac OS, Linux, dan penginstalnya baru-baru ini diungkap peneliti Kaspersky.

Penelitian yang memakan waktu delapan bulan, mengungkap empat lapis dan langkah-langkah anti-analisis lanjutan yang digunakan oleh pengembang spyware, serta penggunaan bootkit UEFI untuk menginfeksi korban. Temuan menunjukkan hal yang menonjol pada pertahanan untuk menghindar, menjadikan FinFisher salah satu spyware yang paling sulit dideteksi hingga saat ini.

FinFisher, juga dikenal sebagai FinSpy atau Wingbird, adalah alat pengawasan, yang telah dilacak Kaspersky sejak tahun 2011. Alat ini mampu mengumpulkan berbagai kredensial, daftar dan dokumen yang telah dihapus, jenis data lainnya, streaming langsung, merekam data, hingga mendapatkan akses ke webcam dan mikrofon. Implan Windows-nya terdeteksi dan diteliti beberapa kali hingga tahun 2018 ketika FinFisher menghilang dari radar dan tidak terdeteksi.

Selanjutnya solusi Kaspersky mendeteksi penginstal mencurigakan dari aplikasi sah seperti TeamViewer, VLC Media Player, dan WinRAR, yang berisikan kode berbahaya dan tidak dapat dikaitkan dengan malware yang telah diketahui. Hingga sampai suatu hari solusi tersebut menemukan situs web dalam bahasa Burma yang berisi penginstal yang terinfeksi dan sampel FinFisher untuk Android, sehingga membantu mengidentifikasi bahwa mereka telah di-trojan dengan spyware yang sama. Penemuan ini mendorong para peneliti Kaspersky untuk menyelidiki FinFisher lebih jauh.

Sampel terbaru ini dilindungi oleh dua komponen, pra-validator non-persisten dan Post-Validator. Komponen pertama menjalankan beberapa pemeriksaan keamanan untuk memastikan bahwa perangkat yang diinfeksi bukan milik peneliti keamanan. Setelah berhasil melewati pemeriksaan, komponen Post-Validator yang disediakan oleh server akan memastikan bahwa calon korban yang ditargetkan adalah benar. Dengan begitu server akan memberikan perintah penyebaran platform Trojan yang lengkap.

FinFisher sangat dikaburkan dengan empat obfuscator kompleks yang dibuat khusus. Fungsi utamanya adalah untuk memperlambat analisis spyware. Selain itu, Trojan juga menggunakan cara-cara tidak biasa untuk mengumpulkan informasi. Misalnya, ia menggunakan mode pengembang di browser untuk mencegat lalu lintas yang dilindungi dengan protokol HTTPS.

Para peneliti juga menemukan sampel FinFisher yang menggantikan bootloader Windows UEFI – komponen meluncurkan sistem operasi setelah peluncuran firmware bersamaan dengan yang berbahaya. Cara infeksi ini memungkinkan penyerang untuk menginstal bootkit tanpa perlu melewati pemeriksaan keamanan firmware. Infeksi UEFI sangat jarang dan pada umumnya sulit untuk dieksekusi, mereka menonjol karena kemampuan menghindar dan pertahanannya. 

Walaupun dalam kasus ini penyerang tidak menginfeksi firmware UEFI itu sendiri, tetapi tahap boot berikutnya, serangan dapat terjadi secara sangat  tersembunyi karena modul berbahaya diinstal pada partisi terpisah dan dapat mengontrol proses boot dari mesin yang terinfeksi.

Dikatakan peneliti keamanan utama di Tim Riset dan Analisis Global Kaspersky (GReAT), Igor Kuznetsov, pengembangan yang dilakukan aktor ancaman untuk membuat FinFisher tidak dapat diakses oleh para peneliti keamanan sangat mengkhawatirkan dan disisi lain juga sangat mengesankan. Sepertinya pengembang setidaknya memberikan banyak pembaruan ke dalam pembuatan kode yang sulit dibaca (obfuscation) dan tindakan anti-analisis pada Trojan tersebut. Kemampuannya untuk menghindar dari analisis dan deteksi inilah yang membuat spyware ini sangat sulit dilacak dan dideteksi. Selain itu, fakta bahwa spyware ini disebarkan dengan presisi tinggi, praktis dan sulit dianalisis juga berarti bahwa korbannya sangat rentan, dan para peneliti tentunya menghadapi tantangan khusus – seperti harus menginvestasikan sejumlah besar sumber daya untuk menguraikan setiap sampel. 

GCG BUMN
"Saya percaya ancaman kompleks seperti FinFisher menunjukkan pentingnya bagi peneliti keamanan untuk bekerja sama dan bertukar pengetahuan serta berinvestasi dalam jenis solusi keamanan terbaru yang dapat memerangi ancaman tersebut,” katanya. (sg)

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories