Jakarta, ItWorks- Kaspersky, perusahaan keamanan siber berhasil membuka kedok para pelaku kejahatan siber yang hingga kini masih beroperasi di wilayah Asia Tenggara (Asia Tenggara). Temuan-temuan dari perusahaan ini juga mengungkap tren dalam landskap ancaman kejahatan siber di Asia Tenggara, salah satunya peningkatan aktivitas kelompok-kelompok Advanced Persistent Threats (APT) utama yang melancarkan kegiatan cyberpionage canggih.
Advanced Persistent Threats (APT) merupakan serangan kompleks, terdiri dari banyak komponen yang berbeda, termasuk alat penetrasi (pesan spear-phishing, eksploit, dan lainya). Mekanisme penyebaran jaringan, spyware, alat untuk penyembunyian (root/boot kit) dan lainnya, seringkali merupakan teknik yang canggih dan dirancang untuk satu tujuan sama yaitu: akses yang tidak terdeteksi ke informasi sensitif.
“Dari temuan APT Kaspersky, Grup Mata-Mata Siber ini masih menghantui Asia Tenggara dengan serangan kompleks, terdiri dari banyak komponen yang berbeda, termasuk alat penetrasi pesan spear-phishing, eksploit dan lainnya. Kejahatan siber jenis ini mengincar informasi dari entitas, organisasi pemerintah, militer dan organisasi lainnya,” ungkap Territory Channel Manager Southeast Asia Kaspersky Indonesia, Donny Koesmandarin dalam sesi temu media Kaspersky, (26/2), di Jakarta.
Dikatakan, mekanisme penyebaran jaringan, spyware, alat untuk penyembunyian (root/boot kit) dan lainnya, seringkali merupakan teknik yang canggih dan dirancang untuk satu tujuan sama yaitu akses yang tidak terdeteksi ke informasi sensitive. Serangan APT menargetkan segala bentuk data sensitif yang mana targetnya tidak hanya agen pemerintahan, lembaga keuangan besar atau perusahaan energy, namun organisasi ritel kecil yang memiliki catatan informasi sensitif tentang klien, bank kecil dengan sistem operasi platform layanan jarak jauh untuk pelanggan dan bisnis lainnya.
“Dari sudut pandang para aktor ancaman, ukuran bukan menjadi masalah karena hal paling penting adalah ‘informasi’. Bahkan perusahaan kecil rentan terhadap APT dan memerlukan strategi untuk memitigasi mereka,” ujarnya.
Kaspersky juga membagikan kelompok-kelompok APT utama dan jenis-jenis malware yang memengaruhi ancaman di Asia Tenggara pada 2019 dan hingga 2020. Pertama ada Platinum, kategori ini menarget di wilayah Asia Tenggara seperti Indonesia, Malaysia, dan Vietnam. Platinum merupakan salah satu aktor APT yang paling maju secara teknologi dengan fokus tradisional pada kawasan Asia Pasifik (APAC).
Ditambahkan, Pada 2019, peneliti Kaspersky menemukan Platinum menggunakan backdoor baru yang dijuluki ‘Titanium’, dinamai sesuai dengan kata sandi salah satu arsip yang dapat dieksekusi sendiri. Titanium adalah hasil akhir dari serangkaian tahapan menjatuhkan, mengunduh, dan memasang. Malware bersembunyi di setiap tahap dengan menirukan perangkat lunak umum, yang terkait dengan perlindungan, perangkat lunak driver suara, alat pembuatan video DVD.
Entitas diplomatik dan pemerintahan dari negara Indonesia, Malaysia, dan Vietnam diidentifikasi di antara para korban backdoor canggih baru yang ditemukan dari aktor Platinum.
Kedua Finspy, FinSpy adalah spyware untuk Windows, macOS, dan Linux yang dijual secara legal. Ini dapat diinstal di iOS dan Android dengan set fungsi sama yang tersedia untuk setiap platform. Aplikasi ini memberikan kesempatan kepada pelaku kejahatan siber untuk mengontrol hampir seutuhnya atas data pada perangkat yang terinfeksi.
Malware dapat dikonfigurasi sedemikian rupa secara individual untuk setiap korban sehingga memberikan informasi rinci tentang pengguna, termasuk kontak, riwayat panggilan, geolokasi, teks, acara kalender, dan banyak lagi. Itu juga dapat merekam panggilan suara dan VoIP, dan mencegat pesan instan. Malware ini memiliki kemampuan untuk mendengarkan secara diam-diam pada banyak layanan komunikasi. Seperti WhatsApp, WeChat, Viber, Skype, Line, Telegram, serta Signal dan Threema. Selain pesan, FinSpy mengekstrak file yang dikirim dan diterima oleh korban di aplikasi olah pesan, serta data tentang grup dan kontak.
Sedangkan ketiga, PhantomLance dengan targets in SEA: Indonesia, Malaysia, Vietnam. Malware ini merupakan malware seluler dengan kampanye spionase jangka panjang denganTrojan untuk Android yang digunakan di berbagai pasar aplikasi termasuk Google Play. Setelah penemuan sampel, Kaspersky segera menginformasikan pihak Google atas siapa saja pihak yang telah menghapusnya.
Guna menghindari diri menjadi korban serangan yang ditargetkan oleh actor ancaman baik yang dikenal maupun tidak, peneliti Kaspersky merekomendasikan untuk menerapkan langkah-langkah antisipsi dan kewaspadaan: Di antaranya untuk deteksi level endpoint, investigasi dan remediasi insiden tepat waktu dengan menerapkan up date solusi keamanan. (AC)














