Pakar Temukan Serangan APT dengan Teknik dan Target yang Lebih Luas
Kaspersky temukan serangan APT yang semakin luas (foto: Kaspersky)

Bagikan:

JAKARTA - Kaspersky baru saja meluncurkan Laporan Ancaman Persisten Tingkat Lanjut (Advanced Persistent Threats/APT), yang mengungkapkan aktivitas APT yang ramai pada kuartal pertama tahun 2023, dengan campuran aktor baru yang canggih dalam berbagai kampanye. 

Laporan tersebut menunjukkan bahwa, selama ini, para pelaku APT sibuk memperbarui perangkat dan memperluas vektor serangan mereka baik dari segi lokasi geografis maupun sasaran industrinya.

Selama tiga bulan pertama tahun 2023, peneliti Kaspersky menemukan tren alat, teknik, dan kampanye baru yang diluncurkan oleh grup APT dalam serangan siber di seluruh dunia. Adapun beberapa tren tersebut adalah sebagai berikut:

Teknik terbaru dan alat yang diperbarui

Pada Q1 2023, peneliti Kaspersky melihat bahwa aktor ancaman terkenal seperti Turla, MuddyWater, Winnti, Lazarus, dan ScarCruft, terus mengembangkan perangkat mereka. Misalnya, Turla terlihat menggunakan backdoor TunnusSched, alat yang relatif tidak biasa untuk grup ini, yang diketahui digunakan oleh Tomiris. Ini menunjukkan bagaimana aktor APT canggih mampu beradaptasi dan mengembangkan taktik mereka untuk tetap berada di depan permainan.

Semakin banyak industri yang menjadi sasaran minat para pelaku APT

Aktor APT terus berkembang melampaui korban tradisional mereka, seperti lembaga negara dan target profil tinggi, yang kini mulai menargetkan sektor penerbangan, energi, manufaktur, real estate, keuangan, telekomunikasi, penelitian ilmiah, TI, dan gim, karena memiliki sejumlah besar data yang melayani persyaratan strategis terkait prioritas nasional. 

Ekspansi geografis

Lebih lanjut, pakar Kaspersky juga menyaksikan aktor APT tingkat lanjut meluncurkan serangan dengan fokus di Eropa, Amerika Serikat, Timur Tengah, dan berbagai bagian Asia. Sementara sebagian besar pelaku sebelumnya menargetkan korban di negara-negara tertentu, kini semakin banyak APT yang menyasar target secara global. 

Misalnya, MuddyWater, aktor ancaman yang sebelumnya menunjukkan preferensi untuk menargetkan entitas Timur Tengah dan Afrika Utara, telah memperluas aktivitas berbahayanya ke organisasi di Azerbaijan, Armenia, Malaysia, dan Kanada, selain target sebelumnya di Arab Saudi, Turki, Uni Emirat Arab, Mesir, Yordania, Bahrain, dan Kuwait.

“Organisasi harus tetap waspada dan memastikan mereka dilengkapi dengan intelijen ancaman dan alat yang komprehensif untuk membentengi diri baik dari ancaman yang sudah ada maupun baru muncul," ujar David Emm, peneliti keamanan utama di Tim Riset dan Analisis Global (Global Research and Analysis Team/GReAT) Kaspersky dalam pernyataan tertulis yang diterima di Jakarta.