Mengenal Chinotto, Malware Ganas Targetkan Pembelot Korut

Chinotto mampu mengendalikan dan mengekstrak informasi sensitif dari targetnya.

Mashable
Terinfeksi Malware. Ilustrasi. Kaspersky menemukan malware yang sebelumnya tidak dikenal bernama Chinotto. Malware ini menargetkan pembelot Korea Utara dan aktivis hak asasi manusia.
Rep: Noer Qomariah Kusumawardhani  Red: Dwi Murdaningsih

REPUBLIKA.CO.ID, JAKARTA --- Dalam investigasi baru-baru ini, Kaspersky menemukan malware yang sebelumnya tidak dikenal bernama Chinotto. Malware ini menargetkan pembelot Korea Utara dan aktivis hak asasi manusia.

Baca Juga

Malware yang dioperasikan oleh aktor Ancaman Persisten Tingkat Lanjut (APT) Scarcruft diimplementasikan di Power Shell, executable Wiindows, dan aplikasi Android. Malware mampu mengendalikan dan mengekstrak informasi sensitif dari targetnya.

Selanjutnya, penyerang berusaha mengumpulkan informasi dan menyerang koneksi si korban menggunakan jejaring sosial dan email mereka yang disusupi.

Grup ScarCruft adalah aktor APT yang disponsori negara dan diketahui sebagian besar mnegawasi organisasi pemerintah yang terkait dengan Semenanjung Korea (Korean Peninsula), pembelot Korea Utara, dan jurnalis lokal. Baru-baru ini, Kaspersky dihubungi oleh layanan berita lokal untuk permintaan bantuan teknis selama penyelidikan keamanan siber mereka.

Hasilnya, peneliti Kaspersky memiliki kesempatan untuk melakukan penyelidikan lebih dalam pada kompuetr yang disusupi oleh ScarCruft. Pakar Kaspersky bekerja sama dengan CERT lokal untuk menyelidiki infrastruktur command-and-control penyerang. Selama analisis, Kaspersky menemukan kampanye kompleks dan tertarget dari aktor ancaman ini dan berfokus pada pengguna yang terhubung ke Korea Utara.

Para ahli Kaspersky menemukan malware ini tersedia dalam tiga versi: PowerShell, Windows executable, dan aplikasi Android. Ketiga versi berbagi skema pemerintah dan kontrol yang serupa berdasarkan komunikasi HTTP. Ini berarti bahwa operator malware dapat mengontrol seluruh keluarga malware melalui satu set skrip perintah dan kontrol.

Saat menginfeksi komputer dan ponsel korban secara bersaamaan, operator malware dapat mengatasi otentikasi dua faktor di aplikasi perpesanan atau email dengan mencuri pesan SMS dari ponsel. Setelah itu, operator dapat mencuri informasi apa pun yang mereka hendaki dan melanjutkan serangan, misalnya, ditujukan pada kenalan atau mitra bisnis korban.

Salah satu karakteristik malware ini adalah ia mengandung banyak kode sampah atau tidak beraturan yang dimaksudkan untuk menghalangi analisis. Khususnya, malware yang mengisi buffer dengan data yang tidak berarti dan tidak pernah digunakan.

 

Selanjutnya, komputer yang diselidiki, terinfeksi malware PowerShell, dan peneliti Kaspersky menemukan bukti bahwa penyerang telah mencuri data dan melacak tindakan korban selama berbulan-bulan. Meskipun para ahli Kaspersky tidak dapat memperkirakan dengan tepat berapa banyak dan data apa saja yang dicuri, mereka tahu bahwa operator malware mengumpulkan tangkapan layar dan mengekstraknya antara Juli dan Agustus 2021.

Awalnya, penyerang menggunakan akun Facebook korban yang telah dicuri untuk menghubungi kenalan korban, yang juga menjalankan bisnis terkait Korea Utara. Setelah itu, mereka menggunakan koneksi tersebut untuk mengumpulkan informasi tentang aktivitasnya dan kemudian menyerang target dengan email spear-phishing yang berisi dokumen Word berbahaya yang dijuluki “situasi terbaru Korea Utara dan keamanan nasional kita (North Korea’s latest situation and our national security)”.

Dokumen ini menyertakan makro berbahaya dan muatan untuk proses infeksi multi-tahap. Makro tahap pertama dengan memeriksa keberadaan solusi keamanan Kaspersky di mesin korban.

Jika diinstal pada sistem, makro memungkinkan akses kepercayaan untuk Visual Basic Application (VBA). Dengan demikian, Microsoft Office akan mempercayai semua makro dan menjalankan kode apa pun tanpa menunjukkan peringatan keamanan atau memerlukan izin pengguna.

Jika tidak ada perangkat lunak keamanan Kaspersky yang diinstal, makro langsung melanjutkan untuk mendeskripsi muatan tahap berikutnya. Setelah infeksi awal ini, penyerang mengirimkan malware Chinotto dan kemudian dapat mengontrol dan mengekstrak informasi sensitif korban.

Selama analisis, para ahli Kasperksy juga mengidentifikasi empat korban lainnya, semuanya berlokasi di Korea Selatan, dan server web yang disusupi yang telah digunakan sejak awal 2021. Menurut penelitian, target ancaman adalah individu, bulan perusahaan atau organisasi tertentu.

 

“Banyak jurnalis, pembelot, dan aktivis hak asasi manusia menjadi sasaran serangan siber yang canggih,” komentar Seongsu Park, peneliti keamanan senior di Global Research and Analysis Team (GReAT), Kaspersky, melalui siaran pers yang diterima Republika, Rabu (1/12).

 
Berita Terpopuler