Menyusul laporan mengenai kampanye Operasi Triangulasi yang menargetkan perangkat iOS, peneliti Kaspersky telah merilis utilitas khusus 'triangle_check' yang secara otomatis mencari infeksi malware. Alat ini dibagikan secara publik di GitHub dan tersedia untuk macOS, Windows, dan Linux.
Pada 1 Juni 2023, Kaspersky melaporkan tentang APT seluler baru yang menargetkan perangkat iOS. Kampanye ini menggunakan eksploitasi tanpa klik yang dikirimkan melalui iMessage untuk menginstal malware dan mendapatkan kontrol penuh atas perangkat dan data pengguna, dengan tujuan akhir memata-matai pengguna secara tersembunyi. Di antara para korban adalah karyawan Kaspersky sendiri; namun, peneliti perusahaan percaya bahwa ruang lingkup serangan tidak hanya menargetkan organisasi melainkan telah melampaui itu.
Pakar Kaspersky telah mengungkap kampanye APT seluler baru sambil memantau lalu lintas jaringan jaringan Wi-Fi perusahaannya menggunakan Kaspersky Unified Monitoring and Analysis Platform (KUMA). Setelah analisis lebih lanjut, peneliti perusahaan menemukan pelaku ancaman telah menargetkan perangkat iOS dari puluhan karyawan perusahaan.
Investigasi teknik serangan masih berlangsung, namun sejauh ini peneliti Kaspersky mampu mengidentifikasi urutan infeksi secara umum. Korban menerima pesan melalui iMessage dengan lampiran yang berisi eksploitasi tanpa klik.
Tanpa interaksi lebih lanjut, pesan tersebut memicu kerentanan yang menyebabkan eksekusi kode untuk peningkatan hak istimewa dan memberikan kontrol penuh atas perangkat yang terinfeksi. Setelah penyerang berhasil memastikan keberadaannya di perangkat, pesan tersebut dihapus secara otomatis.
Selanjutnya, spyware secara diam-diam mengirimkan informasi pribadi ke server jarak jauh: termasuk rekaman mikrofon, foto dari pesan instan, geolokasi, dan data tentang sejumlah aktivitas lain dari pemilik perangkat yang terinfeksi.
Selama analisis, dipastikan bahwa tidak ada dampak pada produk, teknologi, dan layanan perusahaan, dan tidak ada data pengguna pelanggan Kaspersky atau proses penting perusahaan yang terpengaruh.
Penyerang hanya dapat mengakses data yang disimpan di perangkat yang terinfeksi. Meskipun tidak pasti, diyakini bahwa serangan itu tidak ditargetkan secara khusus pada Kaspersky – perusahaan tersebut baru pertama kali menemukannya. Kemungkinan besar di suatu saat, ancaman siber ini akan menunjukkan eksistensinya secara global.
Melanjutkan penyelidikan, para peneliti Kaspersky bertujuan untuk memberikan kejelasan dan rincian lebih lanjut tentang proliferasi spyware ini di seluruh dunia.
Laporan awal sudah menyertakan deskripsi terperinci untuk mekanisme pemeriksaan mandiri jejak kompromi menggunakan alat MVT.
Kemarin, Kaspersky merilis secara publik di GitHub utilitas khusus yang disebut 'triangle_check'. Utilitas ini, tersedia untuk macOS, Windows dan Linux dengan Python, memungkinkan pengguna untuk secara otomatis mencari jejak infeksi malware dan memeriksa apakah perangkat telah terinfeksi atau tidak.
Sebelum menginstal utilitas, pengguna harus terlebih dahulu melakukan pencadangan perangkat. Setelah salinan cadangan dibuat, pengguna dapat menginstal dan menjalankan alat tersebut. Jika indikator penyusupan terdeteksi, alat akan menampilkan notifikasi "TERDETEKSI (DETETCTED)" yang mengonfirmasi bahwa perangkat telah terinfeksi.
Pesan 'KECURIGAAN (SUSPICION )' menunjukkan deteksi indikator yang kurang jelas – menunjukkan kemungkinan infeksi. Pesan "Tidak ada jejak kompromi yang teridentifikasi (No traces of compromise were identified )" akan ditampilkan jika tidak ada IoC yang terdeteksi sama sekali.
“Dalam hal keamanan siber, bahkan sistem operasi yang paling aman pun dapat disusupi. Karena pelaku APT terus mengembangkan taktik mereka dan mencari kelemahan baru untuk dieksploitasi, bisnis harus memprioritaskan keamanan sistem mereka. Ini melibatkan memprioritaskan edukasi dan kesadaran karyawan, serta mempersenjatai mereka dengan kecerdasan dan alat ancaman terbaru untuk secara efektif mengenali dan bertahan dari potensi ancaman, ”komentar Igor Kuznetsov, kepala unit EEMEA di Kaspersky Global Research and Analysis Team (GReAT). Investigasi kami terhadap operasi Triangulasi berlanjut. Kami berharap detail lebih lanjut tentang hal itu akan segera dibagikan, karena mungkin ada target operasi mata-mata ini di luar Kaspersky,” Tambahnya.
“Hari ini kami dengan bangga merilis alat publik gratis yang memungkinkan pengguna untuk memeriksa apakah mereka terdampak ancaman canggih baru yang telah muncul. Dengan kemampuan lintas platform, “triangle_check” memungkinkan pengguna memindai perangkat mereka secara otomatis,” komentar Igor Kuznetsov, kepala unit EEMEA di Kaspersky Global Research and Analysis Team (GReAT) “Kami mendesak komunitas keamanan siber untuk menyatukan kekuatan dalam penelitian dari APT baru untuk membangun dunia digital yang lebih aman.”
Untuk menghindari menjadi korban serangan yang ditargetkan oleh aktor ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky merekomendasikan untuk menerapkan langkah-langkah berikut:
• Untuk deteksi tingkat titik akhir, investigasi, dan remediasi insiden secara tepat waktu, gunakan solusi keamanan yang andal untuk bisnis, seperti Kaspersky Unified Monitoring and Analysis Platform (KUMA)
• Perbarui OS Microsoft Windows dan perangkat lunak pihak ketiga lainnya sesegera mungkin dan lakukan secara teratur
• Beri tim SOC Anda akses ke intelijen ancaman (TI) terbaru. Kaspersky Threat Intelligence adalah satu titik akses untuk TI perusahaan, menyediakannya dengan data dan wawasan serangan siber yang dikumpulkan oleh Kaspersky selama lebih dari 20 tahun.
• Tingkatkan tim keamanan siber Anda untuk mengatasi ancaman tertarget terbaru dengan pelatihan online Kaspersky yang dikembangkan oleh pakar GReAT
• Karena banyak serangan bertarget dimulai dengan phishing atau teknik rekayasa sosial lainnya, perkenalkan pelatihan kesadaran keamanan dan ajarkan keterampilan praktis kepada tim Anda – misalnya, melalui Kaspersky Automated Security Awareness Platform
Penulis | : | Adam Rizal |
Editor | : | Adam Rizal |
KOMENTAR