Kaspersky telah membuka kedok para pelaku kejahatan siber yang dan masih beroperasi di wilayah Asia Tenggara. Temuan-temuan dari perusahaan keamanan siber global juga mengungkap tren dalam lansekap ancaman di Asia Tenggara, salah satunya peningkatan aktivitas kelompok-kelompok Advanced Persistent Threats (APT) utama yang melancarkan kegiatan cyberpionage canggih.
Advanced Persistent Threats (APT) adalah serangan kompleks, terdiri dari banyak komponen yang berbeda, termasuk alat penetrasi (pesan spear-phishing, eksploit, dll.), Mekanisme penyebaran jaringan, spyware, alat untuk penyembunyian (root/boot kit) dan lainnya, seringkali merupakan teknik yang canggih dan dirancang untuk satu tujuan sama yaitu: akses yang tidak terdeteksi ke informasi sensitif. APT menargetkan segala bentuk data sensitif.
Tergiur akan data dan intilijen, 2019 menjadi tahun yang begitu sibuk bagi para pelaku kejahatan siber. Mereka meluncurkan alat serangan baru, termasuk memata-matai malware ponsel demi mencapai tujuannya yaitu mencuri informasi dari entitas, organisasi pemerintah, militer dan organisasi di wilayah ASIA TENGGARA.
“Geopolitik adalah salah satu faktor utama yang membentuk lansekap ancaman dunia maya di wilayah Asia Tenggara. Sejumlah investigasi kami terhadap serangan APT yang menargetkan wilayah tersebut tahun lalu menunjukkan motivasi serangan utama sebagai pengumpulan intelijen ekonomi dan geopolitik. Tak pelak korban utama kebanyakan adalah organisasi pemerintah, entitas diplomatik, dan partai politik,” kata Vitaly Kamluk, Direktur Global Research and Analysis Team (GReAT) Asia Pasifik di Kaspersky.
“Wilayah ini adalah rumah bagi negara-negara dengan etnis, pandangan politik, dan pembangunan ekonomi yang sangat beragam. Ini membentuk keragaman serangan siber di wilayah ini dan mendorong perlombaan senjata regional. Kami melihat bagaimana grup APT telah menjalankan operasi mereka selama bertahun-tahun, mengembangkan alat yang jauh lebih canggih, semakin berhati-hati dan waspada terhadap atribusi, kemudian secara teknis lebih maju dan memiliki semangat tajam untuk mencapai tujuan lebih tinggi,” jelas Kamluk.
Lebih lanjut Kaspersky membagikan kelompok-kelompok APT utama dan jenis-jenis malware yang mempengaruhi lansekap ancaman di Asia Tenggara pada 2019 dan hingga 2020.
1. Platinum
(Targets in SEA: Indonesia, Malaysia, Vietnam)
Platinum adalah salah satu aktor APT yang paling maju secara teknologi dengan fokus tradisional pada kawasan Asia Pasifik (APAC). Pada 2019, peneliti Kaspersky menemukan Platinum menggunakan backdoor baru yang dijuluki “Titanium”, dinamai sesuai dengan kata sandi salah satu arsip yang dapat dieksekusi sendiri.
Titanium adalah hasil akhir dari serangkaian tahapan menjatuhkan, mengunduh, dan memasang. Malware bersembunyi di setiap tahap dengan menirukan perangkat lunak umum — yang terkait dengan perlindungan, perangkat lunak driver suara, alat pembuatan video DVD.
Entitas diplomatik dan pemerintahan dari negara Indonesia, Malaysia, dan Vietnam diidentifikasi di antara para korban backdoor canggih baru yang ditemukan dari aktor Platinum.
2. Finspy
(Targets in SEA: Indonesia, Myanmar, Vietnam)
FinSpy adalah spyware untuk Windows, macOS, dan Linux yang dijual secara legal. Ini dapat diinstal di iOS dan Android dengan set fungsi sama yang tersedia untuk setiap platform. Aplikasi ini memberikan kesempatan kepada pelaku kejahatan siber untuk mengontrol hampir seutuhnya atas data pada perangkat yang terinfeksi.
Malware dapat dikonfigurasi sedemikian rupa secara individual untuk setiap korban sehingga memberikan informasi rinci tentang pengguna, termasuk kontak, riwayat panggilan, geolokasi, teks, acara kalender, dan banyak lagi. Itu juga dapat merekam panggilan suara dan VoIP, dan mencegat pesan instan.
Ini memiliki kemampuan untuk mendengarkan secara diam-diam pada banyak layanan komunikasi – WhatsApp, WeChat, Viber, Skype, Line, Telegram, serta Signal dan Threema. Selain pesan, FinSpy mengekstrak file yang dikirim dan diterima oleh korban di aplikasi olah pesan, serta data tentang grup dan kontak.
Pada awal tahun 2019, Kaspersky telah melaporkan tentang versi baru implan FinSpy iOS dan di tahun yang sama kami juga mendeteksi implan Android terbaru dari penyedia solusi cyberespionage secara luas, serta implan RCS (Remote Control System) dari perusahaan lain yang menyediakan solusi cyberespionage.
Menurut telemetri Kaspersky, masyarakat di Indonesia, Myanmar, dan Vietnam ditemukan menjadi salah satui di antara target kedua jenis malware tersebut.
3. PhantomLance
(Targets in SEA: Indonesia, Malaysia, Vietnam)
Malware seluler lain yang memengaruhi beberapa negara di Asia Tenggara adalah PhantomLance, kampanye spionase jangka panjang dengan Trojan untuk Android yang digunakan di berbagai pasar aplikasi termasuk Google Play. Setelah penemuan sampel, Kaspersky segera menginformasikan pihak Google atas siapa saja pihak yang telah menghapusnya.
RCS (Remote Control System) yang dikembangkan oleh sebuah perusahaan yang menyediakan solusi cyberespionage telah ditemukan menargetkan entitas Indonesia, Malaysia, dan Vietnam.
Untuk menghindari diri menjadi korban serangan yang ditargetkan oleh aktor ancaman baik yang dikenal maupun tidak, peneliti Kaspersky merekomendasikan untuk menerapkan langkah-langkah berikut:
- Memfasilitas Pusat Operasi Keamanan (SOC) pada tim dengan akses ke intelijen ancaman terbaru, untuk mendapatkan informasi terkini mengenai alat, teknik, dan strategi yang digunakan oleh para pelaku kejahatan siber.
- Untuk deteksi level endpoint, investigasi dan remediasi insiden tepat waktu, terapkan solusi EDR seperti Kaspersky Endpoint Detection and Response.
- Selain pentingnya mengadopsi perlindungan titik akhir, terapkan solusi keamanan tingkat korporat yang mendeteksi ancaman lanjutan pada tingkat jaringan tahap awal, seperti Kaspersky Anti Targeted Attack Platform.
Comment