Senin 12 Oct 2020 06:17 WIB

Waspadai Spionase Beraksi Mengancam Sektor Industri

Serangan spionasi dapat memiliki konsekuensi membahayakan bagi bisnis.

Rep: Noer Qomariah Kusumawardhani/ Red: Dwi Murdaningsih
Serangan siber (ilustrasi)
Foto: Digitaltrends.com
Serangan siber (ilustrasi)

REPUBLIKA.CO.ID, JAKARTA-- Peneliti Kaspersky menemukan serangkaian serangan yang sangat bertarget terhadap kepemilikan industri sejak 2018. Jumlahnya masih jauh lebih sedikit di dunia dibandingkan kampanye serangan Advanced Persistent Threat (APT) terhadap diplomat atau aktor politik terkenal lainnya.

Perangkat yang digunakan awalnya dinamai MT3 oleh pembuat malware dan akhirnya dijuluki oleh Kaspersky sebagai “MontysThree”. Serangan ini menggunakan berbagai teknik untuk menghindari deteksi, termasuk menghosting komunikasi dengan server kontrol di layanan cloud publik dan menyembunyikan modul berbahaya utama menggunakan steganografi.

Baca Juga

Entitas pemerintah, diplomat dan operator telekomunikasi menjadi target pilihan APT. Sebab, individu dan institusi ini secara alami sejumlah informasi yang sangat rahasia dan sensitif secara politik.

Kampanye spionase yang ditargetkan terhadap entitas industri memang masih lebih sedikit, tetapi, seperti serangan lainnya, mereka dapat memiliki konsekuensi membahayakan bagi bisnis.

Untuk melakukan spionase, MontysThree menggunakan program malware yang terdiri dari empat modul. Modul pertama adalah pemuat (loader) yang awalnya disebarkan menggunakan file RAR SFX (arsip yang diekstrak sendiri) dan berisi nama yang terkait dengan daftar kontak karyawan, dokumentasi teknis dan hasil analisis medis untuk mengelabui karyawan agar mengunduh file.

Ini semacam teknik spear phishing pada umumnya. Pemuat memiliki tugas utama memastikan malware tidak terdeteksi di sistem dan untuk melakukan ini, ia menerapkan teknik yang dikenal steganografi.

Steganografi digunakan oleh aktor ancaman untuk menyembunyikan fakta data sedang dipertukarkan. Dalam kasus MontysThree, muatan berbahaya utama disamarkan sebagai file bitmap (format untuk menyimpan gambar digital). Jika perintah telah benar dimasukkan, pemuat akan menggunakan algoritma yang dibuat khusus untuk mendeskripsi konten dari larik piksel dan menjalankan muatan berbahaya.

Muatan berbahaya utama menggunakan beberapa teknik enkripsi sendiri untuk menghindari deteksi, yaitu penggunaan algoritma RSA untuk mengenkripsi komunikasi dengan server kontrol dan mendeskripsi “tugas” penting dari malware. Ini termasuk mencari dokumen dengan ekstensi tertentu dan di direktori perusahaan tertentu.

MontysThree dirancang secara khusus menargetkan dokumen Microsoft dan Adobe Acrobat, juga dapat menangkap tangkapan layar dan “sidik jari” (yaitu mengumpulkan informasi tentang pengaturan jaringan mereka, nama host, dll) target untuk melihat apakah itu menarik bagi para pelaku kejahatan siber.

Informasi yang dikumpulkan dan komunikasi lainnya dengan server kontrol kemudian dihosting di layanan cloud publik seperti Google, Microsoft dan Dropbox. Hal ini membuat lalu lintas komunikasi sulit untuk dideteksi, karena berbahaya dan karena tidak ada antivirus yang memblokir layanan ini, maka dipastikan server kontrol dapat menjalankan perintah tanpa gangguan.

MontysThree juga menggunakan metode sederhana untuk mendapatkan persistensi pada sistem yang terinfeksi-pengubah untuk Windows Quick Launch. Pengguna secara tidak sengaja menjalankan modul awal malware sendiri setiap kali mereka menjalankan aplikasi yang sah, seperti browser, saat menggunakan toolbar Quick Launch. Kaspersky belum dapat menemukan kesamaan perihal kode berbahaya atau infrastruktur dengan kelompok-kelompok APT sebelumnya.

Peneliti keamanan senior dengan Kaspersky’s Global Research and Analysis Team, Denis Legezo mengatakan MontysThree ini sangat menarik bukan hanya karena fakta ia menargetkan kepemilikan industri, tetapi karena kombinasi TTP yang canggih dan agak sedikit “amatir”.

Secara umum, kecanggihan bervariasi dari modul ke modul, tetapi tidak dapat dibandingkan dengan level yang digunakan oleh APT paling canggih. Namun, mereka menggunakan standar kriptografi yang kuat dan memang terdapat beberapa keputusan yang tech-savvy, termasuk steganografi khusus.

“Yang jelas adalah para aktor ancaman telah melakukan upaya yang signifikan dalam mengembangkan perangkat MontysThree. Ini sekaligus menunjukkan tekad yang kokoh dalam tujuan mereka dan ini jelas tidak ditujukan sebagai kampanye jangka pendek,” kata Legezo melalui siaran pers yang diterima Republika.co.id.

 

Advertisement
Berita Lainnya
Advertisement
Terpopuler
1
Advertisement
Advertisement