Tren Kuartal Kedua 2018: Pelaku Kejahatan Siber Manfaatkan Kerentanan Perangkat Jaringan

foto: istimewa

Jakartakita.com – Selama tiga bulan kuartal II 2018 berjalan, para peneliti Kaspersky Lab mengamati lanskap aktif operasi APT yang kebanyakan berlokasi di Asia.

Pengamatan ini meliputi pelaku yang sudah dikenal sebelumnya maupun kurang dikenal. Sejumlah kelompok pelaku kejahatan siber ini menargetkan dan merancang serangan di sekitar insiden geopolitik yang sensitif serta memanfaatkan kerentanan perangkat jaringan.

Informasi ini tercakup dalam ringkasan Ancaman Intilijen kuartalan terbaru Kaspersky Lab.

Dalam siaran pers yang diterima Jakartakita.com, baru-baru ini disebutkan, pada kuartal kedua 2018, para peneliti Kaspersky Lab terus mengungkap alat, teknik, dan kampanye terbaru yang diluncurkan oleh kelompok advanced persistent threat (APT), beberapa di antaranya telah vakum selama bertahun-tahun. Meski begitu, Asia tetap menjadi pusat perhatian APT: kelompok-kelompok regional yang berbahasa Korea seperti Lazarus dan Scarcruft cukup sibuk melancarkan kampanyenya.

Selain itu, para peneliti juga menemukan sebuah implan yang disebut Light Neuron yang digunakan oleh pelaku berbahasa Rusia, Turla, untuk menargetkan Asia Tengah dan Timur Tengah.

Beberapa hal yang menjadi sorotan di Q2, 2018 adalah :

1.Kembalinya aktor di belakang Olympic Destroyer. Setelah serangan Olimpiade Musim Dingin Pyeongchang di Januari 2018, para peneliti menemukan apa yang mereka yakini sebagai aktivitas baru oleh pelaku yang sama, Pelaku ini menargetkan organisasi keuangan di Rusia, dan laboratorium pencegahan ancaman biokimia di Eropa dan Ukraina. Sejumlah indikator menunjukkan tingkat kepercayaan rendah hingga sedang menjadi hubungan antara Olympic Destroyer dan pelaku berbahasa Rusia, Sofacy.

2.Kampanye VPNFilter yang ditemukan oleh Cisco Talos dan dikaitkan oleh FBI ke Sofacy atau Sandworm, mengungkapkan kerentanan sangat besar yang menyerang perangkat jaringan dan storage rumah. Ancaman itu bahkan dapat menyuntikkan malware ke dalam lalu-lintas data untuk menginfeksi komputer yang tersambung ke perangkat jaringan yang terinfeksi. Analisa Kaspersky Lab menegaskan bahwa jejak serangan ini dapat ditemukan di hampir setiap negara.

3.Lazarus / BlueNoroff. Ada indikasi bahwa APT terkenal ini menargetkan lembaga keuangan di Turki sebagai bagian dari kampanye cyberspionage yang lebih besar, serta kasino di Amerika Latin. Operasi-operasi ini menunjukkan bahwa kegiatan tersebut dilakukan atas dasar finansial, meskipun pembicaraan perdamaian Korea Utara sedang berlangsung.

4.Para peneliti mengamati aktivitas yang relatif tinggi dari Scarcruft APT, dikarenakan cara mereka yang menggunakan malware Android dan meluncurkan operasi dengan backdoor yang para peneliti sebut POORWEB.

5.LuckyMouse APT, pelaku berbahasa Cina ini juga dikenal sebagai APT 27, yang sebelumnya telah diamati memboncengi ISP di Asia atas serangan waterhole melalui situs web yang cukup dikenal. Selain itu, kelompok ini juga aktif menargetkan entitas pemerintah Kazakh dan Mongolia terutama saat para pemerintah dari negara bersangkutan sedang mengadakan pertemuan di Tiongkok.

“Kuartal kedua di tahun 2018 menunjukkan hal yang sangat menarik terutama dalam hal aktivitas APT, dengan beberapa rancangan kampanye luar biasa yang mengingatkan kita betapa nyata ancaman yang telah kami prediksi selama beberapa tahun terakhir. Kami terus memperingatkan berulang kali bahwa perangkat jaringan sangat rentan untuk dijadikan target serangan dan tetap menyoroti keberadaan serta penyebaran aktivitas lanjutan yang difokuskan pada perangkat jaringan,” kata  Vicente Diaz, Principal Security Researcher di Kaspersky Lab GReAT team.

Lebih lanjut diungkapkan, laporan Tren Q2 APT telah merangkum temuan Kaspersky Lab mengenai berbagai ancaman yang juga mencakup data Indicators of Compromise (IOC) dan aturan YARA untuk membantu dalam forensik serta perburuan malware.

Ancaman Intilijendata Indicators of Compromise (IOC)Kaspersky Labkejahatan siberkelompok advanced persistent threat (APT)LazarusLight Neuronmalware AndroidScarcruft
Comments (0)
Add Comment