Find Us On Social Media :

Kaspersky Temukan Plugin Mata-Mata Baru yang Dijuluki BlindEagle

By Rafki Fachrizal, Jumat, 23 Agustus 2024 | 10:30 WIB

Ilustrasi BlindEagle.

Berdasarkan laporan tim Riset dan Analisis Global Kaspersky (GReAT), kelompok APT (Advanced Persistent Threat) BlindEagle telah memperkenalkan beberapa pembaruan dalam salah satu kampanye mata-mata terkini mereka yang menargetkan individu dan organisasi dari Kolombia.

Pembaruan tersebut mencakup plugin mata-mata baru dan penggunaan situs hosting file Brasil yang sah selama proses infeksi.

Kelompok tersebut semakin banyak meninggalkan artefak dalam bahasa Portugis dalam kode berbahaya mereka, padahal sebelumnya, mereka lebih banyak menggunakan bahasa Spanyol.

Kaspersky juga mengamati BlindEagle meluncurkan kampanye terpisah yang menggunakan teknik sideloading DLL, yang tidak biasa dilakukan oleh msereka.

Kelompok BlindEagle, yang dikenal sejak 2018, baru-baru ini mengembangkan metode mata-matanya. Berganti-ganti di antara berbagai trojan akses jarak jauh (RAT) sumber terbuka, pelaku ancaman telah memilih njRAT sebagai alat inti mereka dalam salah satu kampanye terbaru pada bulan Mei 2024.

Malware ini memungkinkan pencatatan tombol, akses webcam, pencurian detail mesin, tangkapan layar, pemantauan aplikasi, dan aktivitas mata-mata lainnya, tetapi telah diperbarui dengan kemampuan serangan tambahan: trojan sekarang mendukung ekstensi plugin khusus yang memungkinkan eksekusi biner dan file .NET.

Cakupan potensial plugin ini mencakup eksekusi modul spionase tambahan dan pengumpulan informasi yang lebih sensitif.

“Dampak nyata dari pembaruan ini belum terlihat. Aktor ancaman ini dapat menargetkan berbagai informasi sensitif. Dalam kampanye sebelumnya, kelompok tersebut telah menggunakan modul untuk memfilter lokasi korban, memperoleh informasi sistem terperinci, seperti aplikasi yang diinstal, menonaktifkan perangkat lunak antivirus, dan menyuntikkan muatan berbahaya seperti Meterpreter,” jelas Leandro Cuozzo, Peneliti Keamanan di Kaspersky Global Research and Analysis Team (GReAT).

Untuk mengirimkan malware dan plugin baru, penyerang pertama-tama menginfeksi sistem menggunakan spear phishing. Mereka mengirim email yang menyamar sebagai badan pemerintahan, memberi tahu korban tentang denda/penilangan lalu lintas palsu.

Email tersebut menyertakan lampiran yang tampak seperti PDF tetapi sebenarnya adalah Visual Basic Script (VBS) berbahaya yang menyebarkan malware mata-mata (spy) ke komputer korban dalam serangkaian tindakan.

Dalam kampanye ini, peneliti Kaspersky mengamati bahwa dropper tersebut semakin banyak berisi artefak dalam bahasa Portugis, terutama dalam variabel, nama fungsi, dan komentar.

“Ada tren yang berkembang bagi BlindEagle untuk menggunakan bahasa Portugis, yang menunjukkan bahwa kelompok tersebut mungkin berkolaborasi dengan pelaku ancaman eksternal. Sebelumnya, bahasa Spanyol mendominasi artefak mereka, tetapi dalam kampanye tahun lalu, kelompok tersebut mulai menggunakan beberapa fungsi dan nama variabel dalam bahasa Portugis secara bertahap. Dalam kampanye ini, bahasa Portugis digunakan secara signifikan. Selain menggunakan bahasa Portugis, kelompok tersebut mulai menggunakan domain Brasil untuk memuat malware multi-tahap, yang mendukung teori bahwa mereka mungkin bekerja dengan seseorang di luar ‘tim’,” jelas Leandro Cuozzo.

Kelompok tersebut menggunakan situs hosting gambar Brasil untuk memasukkan kode berbahaya ke komputer korban.