Kelompok APT (Advanced Persistent Threat) BlindEagle telah memperkenalkan beberapa pembaruan dalam salah satu kampanye mata-mata terkini mereka yang menargetkan individu dan organisasi dari Kolombia, demikian dilaporkan tim Riset dan Analisis Global Kaspersky (GReAT).
Pembaruan tersebut mencakup plugin mata-mata baru dan penggunaan situs hosting file Brasil yang sah selama proses infeksi. Kelompok tersebut semakin banyak meninggalkan artefak dalam bahasa Portugis dalam kode berbahaya mereka, padahal sebelumnya, mereka lebih banyak menggunakan bahasa Spanyol. Kaspersky juga mengamati BlindEagle meluncurkan kampanye terpisah yang menggunakan teknik sideloading DLL, yang tidak biasa dilakukan oleh msereka.
Kelompok BlindEagle, yang dikenal sejak 2018, baru-baru ini mengembangkan metode mata-matanya. Berganti-ganti di antara berbagai trojan akses jarak jauh (RAT) sumber terbuka, pelaku ancaman telah memilih njRAT sebagai alat inti mereka dalam salah satu kampanye terbaru pada bulan Mei 2024. Malware ini memungkinkan pencatatan tombol, akses webcam, pencurian detail mesin, tangkapan layar, pemantauan aplikasi, dan aktivitas mata-mata lainnya, tetapi telah diperbarui dengan kemampuan serangan tambahan: trojan sekarang mendukung ekstensi plugin khusus yang memungkinkan eksekusi biner dan file .NET. Cakupan potensial plugin ini mencakup eksekusi modul spionase tambahan dan pengumpulan informasi yang lebih sensitif.
“Dampak nyata dari pembaruan ini belum terlihat. Aktor ancaman ini dapat menargetkan berbagai informasi sensitif. Dalam kampanye sebelumnya, kelompok tersebut telah menggunakan modul untuk memfilter lokasi korban, memperoleh informasi sistem terperinci, seperti aplikasi yang diinstal, menonaktifkan perangkat lunak antivirus, dan menyuntikkan muatan berbahaya seperti Meterpreter,” jelas Leandro Cuozzo, Peneliti Keamanan di Kaspersky Global Research and Analysis Team (GReAT).
Proses infeksi baru dan tren penggunaan bahasa Portugis dalam kode berbahaya yang terus meningkat
Untuk mengirimkan malware dan plugin baru, penyerang pertama-tama menginfeksi sistem menggunakan spear phishing. Mereka mengirim email yang menyamar sebagai badan pemerintahan, memberi tahu korban tentang denda/penilangan lalu lintas palsu. Email tersebut menyertakan lampiran yang tampak seperti PDF tetapi sebenarnya adalah Visual Basic Script (VBS) berbahaya yang menyebarkan malware mata-mata (spy) ke komputer korban dalam serangkaian tindakan.
Dalam kampanye ini, peneliti Kaspersky mengamati bahwa dropper tersebut semakin banyak berisi artefak dalam bahasa Portugis, terutama dalam variabel, nama fungsi, dan komentar.
“Ada tren yang berkembang bagi BlindEagle untuk menggunakan bahasa Portugis, yang menunjukkan bahwa kelompok tersebut mungkin berkolaborasi dengan pelaku ancaman eksternal. Sebelumnya, bahasa Spanyol mendominasi artefak mereka, tetapi dalam kampanye tahun lalu, kelompok tersebut mulai menggunakan beberapa fungsi dan nama variabel dalam bahasa Portugis secara bertahap. Dalam kampanye ini, bahasa Portugis digunakan secara signifikan. Selain menggunakan bahasa Portugis, kelompok tersebut mulai menggunakan domain Brasil untuk memuat malware multi-tahap, yang mendukung teori bahwa mereka mungkin bekerja dengan seseorang di luar ‘tim’,” jelas Leandro Cuozzo.
Kelompok tersebut menggunakan situs hosting gambar Brasil untuk memasukkan kode berbahaya ke komputer korban. Sebelumnya, mereka menggunakan layanan seperti Discord atau Google Drive. Skrip berbahaya tersebut menjalankan perintah untuk mengunduh gambar dari situs hosting gambar yang baru digunakan, ini berisikan kode berbahaya yang diekstrak dan dijalankan di komputer korban.
“Dalam lanskap digital yang berkembang pesat saat ini, maraknya kampanye spionase siber yang canggih menggarisbawahi kebutuhan penting bagi organisasi dan individu untuk tetap waspada dan terlindungi dari ancaman yang muncul,” kata Leandro Cuozzo. “Evolusi taktik berbahaya yang berkelanjutan menuntut pendekatan proaktif terhadap keamanan siber. Ini termasuk memanfaatkan intelijen ancaman yang kuat dan teknologi deteksi mutakhir serta menumbuhkan budaya kewaspadaan dan ketahanan siber”.
Kaspersky juga menyaksikan BlindEagle meluncurkan kampanye terpisah pada bulan Juni 2024, menggunakan teknik sideloading DLL – sebuah metode yang digunakan untuk mengeksekusi kode berbahaya melalui Dynamic Link Libraries (DLL) Windows, yang tidak biasa bagi pelaku ancaman. Sebagai vektor awal, kelompok tersebut mengirim “dokumen” yang sebenarnya adalah file PDF atau DOCX berbahaya, dan menipu korban agar mengklik tautan tertanam untuk mengunduh dokumen fiktif tersebut.
Dokumen-dokumen ini adalah file ZIP yang berisi file yang dapat dieksekusi yang memulai infeksi melalui sideloading, bersama dengan berbagai file berbahaya yang digunakan dalam rantai serangan. Para pelaku ancaman memilih versi AsyncRAT yang sebelumnya digunakan dalam beberapa kampanye.
BlindEagle (alias APT-C-36) adalah kelompok APT yang dikenal karena teknik dan metode serangannya yang sederhana namun efektif. Kelompok ini dikenal karena kampanye terus-menerus yang ditujukan pada organisasi dan individu di Kolombia, Ekuador, dan negara-negara lain di Amerika Latin. Mereka telah menargetkan entitas dari berbagai sektor, termasuk lembaga pemerintahan, organisasi energi dan minyak serta gas, perusahaan keuangan, dan lain-lain. Dikenal karena menggunakan berbagai RAT sumber terbuka secara bergantian, seperti njRAT, Lime-RAT, atau BitRAT, tujuan utama kelompok ini adalah untuk memata-matai korban dan mencuri informasi keuangan. Kelompok ini menunjukkan kemampuan beradaptasi dalam menentukan motif serangan sibernya dan telah menunjukkan fleksibilitas seperti beralih dari serangan keuangan murni menjadi operasi spionase.
Dalam kampanye spionase yang dilakukan pada bulan Mei dan Juni tahun ini, 87 persen individu dan organisasi yang menjadi target berlokasi di Kolombia, khususnya dari sektor pemerintahan, pendidikan, kesehatan, dan transportasi, meskipun tidak terbatas hanya pada sektor-sektor ini.
Baca selengkapnya di Securelist. Untuk pendalaman lebih dalam mengenai dunia ancaman dunia maya yang terus berkembang dan jaringan yang mendalam, bergabunglah dengan Kaspersky Security Analyst Summit (SAS), yang akan berlangsung untuk keenam belas kalinya dari 22-25 Oktober 2024, di Bali.
Agar tetap terlindungi dari ancaman, para peneliti menyarankan untuk mengikuti aturan sederhana berikut ini:
- • Penting bagi semua individu, terutama mereka yang mungkin menjadi target spionase, untuk tetap waspada. Pelaku ancaman menyamar sebagai lembaga pemerintahan, tetapi lembaga tersebut biasanya tidak menghubungi individu melalui email untuk meminta pemberitahuan hukum. Hal yang sama berlaku untuk perbankan dan lembaga keuangan, yang sering kali berfungsi sebagai kedok bagi pelaku ancaman untuk memikat korban agar mengeklik konten berbahaya. Setelah menerima permintaan seperti itu, selalu periksa kembali keabsahannya. Tetap aman dengan bersikap hati-hati dan memverifikasi keaslian email yang tidak terduga.
- • Pesan dari organisasi resmi, seperti bank, lembaga pajak, toko daring, agen perjalanan, maskapai penerbangan, dan sebagainya, juga memerlukan pemeriksaan; bahkan pesan internal dari kantor Anda sendiri. Tidak sulit untuk membuat email palsu yang tampak sah.
- • Instal solusi keamanan tepercaya dan ikuti rekomendasinya. Solusi yang aman akan menyelesaikan sebagian besar masalah secara otomatis dan memberikan pemberitahuan kepada Anda jika diperlukan.