JAKARTA - Pada kuartal ketiga tahun 2022, peneliti Kaspersky menemukan kampanye spionase Android yang dijuluki SandStrike. Aktor ancaman tersebut menargetkan minoritas agama berbahasa Persia, Baháʼí, melalui penyebaran aplikasi VPN yang berisi spyware yang sangat canggih.
Kaspersky menyebutkan, bahwa untuk memikat korban agar mengunduh implan spyware, aktor ancaman membuat akun Facebook dan Instagram dengan lebih dari 1.000 pengikut dan merancang materi grafis bertema agama yang menarik dan membuat jebakan yang efektif bagi penganut keyakinan ini.
“Dalam serangannya, mereka menggunakan metode cerdas dan tak terduga: SandStrike, menyerang pengguna melalui layanan VPN, di mana itu digunakan sebagai perlindungan dan keamanan, merupakan contoh yang sangat baik,” ujar Victor Chebyshev, peneliti keamanan utama di GReAT (Global Research & Analysis Team) Kaspersky dalam sebuah pernyataan yang diterima di Jakarta.
Pada saluran ini kemudian, aktor di balik SandStrike mendistribusikan aplikasi VPN yang dibangun dengan infrastrukturnya sendiri, yang dibuat sedemikian rupa agar tampak tidak berbahaya untuk mengakses situs yang dilarang di wilayah tertentu, misalnya, materi terkait agama.
Kemudian, VPN berisi spyware itu memungkinkan pelaku untuk mengumpulkan dan mencuri data sensitif, termasuk log panggilan, daftar kontak, dan juga melacak aktivitas lebih lanjut dari individu yang ditargetkan.
Sepanjang kuartal ketiga tahun 2022, para aktor APT terus mengubah taktik, mengasah perangkat dan mengembangkan teknik baru mereka. Temuan yang paling signifikan meliputi:
BACA JUGA:
Platform malware canggih baru yang menargetkan perusahaan telekomunikasi, ISP, dan universitas
Peneliti Kaspersky menganalisis platform malware canggih yang belum pernah dilihat sebelumnya yang dijuluki Metatron. Metatron terutama menargetkan telekomunikasi, penyedia layanan internet, dan universitas di negara-negara Timur Tengah dan Afrika. Metatron dirancang untuk melewati solusi keamanan asli sembari menyebarkan platform malware langsung ke memori.
Peningkatan alat canggih dengan kemampuan luar biasa
Pakar Kaspersky mengamati Lazarus menggunakan cluster DeathNote yang menargetkan korban di Korea Selatan. Pelaku kemungkinan menggunakan kompromi web strategis, menggunakan rantai infeksi yang serupa dengan yang dilaporkan peneliti Kaspersky sebelumnya, yaitu menyerang program keamanan titik akhir. Namun, para ahli menemukan bahwa malware dan skema infeksi juga telah diperbarui.
Aktor tersebut menggunakan malware yang belum pernah terlihat sebelumnya, dengan fungsionalitas minimal untuk menjalankan perintah dari server C2. Menggunakan backdoor yang ditanamkan ini, operator bersembunyi di lingkungan korban selama sebulan dan mengumpulkan informasi sistem.
Spionase dunia maya terus menjadi tujuan utama kampanye APT
Pada kuartal ketiga tahun 2022, peneliti Kaspersky mendeteksi banyak kampanye APT, yang target utamanya adalah lembaga pemerintah. Penyelidikan Kaspersky baru-baru ini menunjukkan bahwa tahun ini, mulai Februari dan seterusnya, HotCousin telah berusaha untuk menargetkan kementerian luar negeri di Eropa, Asia, Afrika, dan Amerika Selatan.