Pakar IT: Asia Tenggara Diincar Sindikat E-mail Spear-Phishing Langka

| 31 Jul 2021 13:06
Pakar IT: Asia Tenggara Diincar Sindikat E-mail Spear-Phishing Langka
Ilustrasi - Ancaman siber. ANTARA/Shutterstock/pri.

ERA.id - Pakar IT di Kaspersky telah menemuka gelombang ancaman persisten canggih (APT) yang langka dan berskala luas terhadap para pengguna di Asia Tenggara, terutama di Myanmar dan Filipina.

Kaspersky dalam siaran pers dikutip Sabtu, (31/7/2021), menyatakan mengidentifikasi sekitar 100 korban di Myanmar dan 1.400 di Filipina, beberapa di antaranya merupakan entitas pemerintah.

Infeksi awal terjadi melalui email spear-phishing yang berisi dokumen Word berbahaya, setelah diunduh di satu sistem, malware kemudian dapat menyebar ke host lain melalui drive USB yang dapat dilepas.

Melansir ANTARA, (31/7/2021), kampanye APT tingkat lanjut pada dasarnya memiliki target yang jelas. Pengguna yang ditarget umumnya tidak lebih dari beberapa lusin pengguna, yang dipantau secara presisi.

Namun, baru-baru ini Kaspersky menemukan kampanye ancaman yang langka dan tersebar luas di Asia Tenggara. Kelompok aktivitas ini yang dijuluki LuminousMoth telah melakukan serangan spionase siber terhadap entitas pemerintah setidaknya sejak Oktober 2020.

Meskipun awalnya memusatkan perhatian mereka pada negara Myanmar, para penyerang sejak itu mengalihkan fokus mereka ke Filipina.

Pola Serangan

Mereka biasanya mendapatkan pijakan awal dalam sistem melalui email spear-phishing dengan tautan unduhan Dropbox. Setelah diklik, tautan ini mengunduh arsip RAR yang disamarkan sebagai dokumen Word yang berisi muatan berbahaya.

Setelah diunduh pada sistem, malware mencoba menginfeksi host lain dengan menyebar melalui drive USB yang dapat dilepas.

Apabila drive ditemukan, malware membuat direktori tersembunyi di drive, dan selanjutnya memindahkan seluruh file korban, bersama dengan executable berbahaya.

Malware ini juga memiliki dua alat pasca-eksploitasi yang pada gilirannya dapat digunakan untuk gerakan lateral. Salah satunya terdiri dari Zoom versi palsu dan yang lainnya mencuri cookie dari browser Chrome.

Setelah berada di perangkat, LuminousMoth melanjutkan untuk mengekstrak data ke server command and control (C2). Untuk target di Myanmar, server C2 ini sering kali merupakan domain yang meniru outlet berita terkenal.

Terkait Hacker China HoneyMyte

Pakar Kaspersky mengaitkan LuminousMoth dengan kelompok ancaman HoneyMyte, aktor ancaman berbahasa China yang terkenal, sudah lama berdiri, dengan kapabilitas sedang hingga tinggi.

HoneyMyte biasanya memiliki minat yang tinggi untuk mengumpulkan intelijen geopolitik dan ekonomi di Asia dan Afrika.

“Kumpulan aktivitas baru ini mungkin menunjukkan tren yang telah kita saksikan sepanjang tahun ini, pelaku ancaman berbahasa China kembali melengkapi persenjataan mereka dan memproduksi implan malware baru dan tidak dikenal,” kata Peneliti Keamanan Senior dengan Global Research and Analysis Team (GReAT) Kaspersky Mark Lechtik.

Agar tetap aman dari kampanye ancaman tingkat lanjut seperti LuminousMoth, pakar Kaspersky merekomendasikan untuk selalu menjaga kebersihan keamanan siber dasar, karena banyak serangan yang ditargetkan dimulai dengan phishing atau teknik rekayasa sosial lainnya

Selain itu, penting juga untuk melakukan audit keamanan siber terhadap jaringan dan memperbaiki kelemahan yang ditemukan di perimeter atau di dalam jaringan serta menginstal solusi anti-APT dan EDR.

Rekomendasi