SERANGAN digitial memang tengah marak dengan berbagai macam jenis, salah satunya adalah Advanced Persistent Threat (APT). APT sendiri adalah metode serangan siber tingkat lanjut yang bertujuan untuk mencuri data sensitif berjangka waktu lama.
Sebagaimana dihimpun dari siaran pers, Kaspersky menyebut Ukraina Tengah dan Barat menjadi target baru serangan ini lewat CommonMagic menggunakan implan PowerMagic dan CommonMagic untuk melakukan kegiatan spionase. Aktif sejak September 2021, CommonMagic menggunakan malware yang sebelumnya tidak teridentifikasi untuk mengumpulkan data dari entitas yang ditargetkan.
Meskipun pelaku ancaman yang bertanggung jawab atas serangan ini masih belum diketahui, para ahli Kaspersky telah melanjutkan penyelidikan mereka, melacak aktivitas yang tidak diketahui kembali ke kampanye yang terlupakan untuk mengumpulkan informasi lebih lanjut.
Kampanye yang baru-baru ini terungkap menggunakan kerangka kerja modular yang disebut CloudWizard. Riset Kaspersky mengidentifikasi total 9 modul dalam kerangka kerja ini, masing-masing bertanggung jawab atas aktivitas berbahaya yang berbeda seperti mengumpulkan file, keylogging, menangkap tangkapan layar, merekam masukan mikrofon, dan mencuri kata sandi.
Salah satu modul berfokus pada pengelupasan data dari akun Gmail. Dengan mengekstrak cookie Gmail dari database browser, modul ini dapat mengakses dan menyelundupkan log aktivitas, daftar kontak, dan semua pesan email yang terkait dengan akun yang ditargetkan.
Selain itu, para peneliti telah mengungkap distribusi korban yang semakin luas. Sementara target utama sebelumnya berlokasi di wilayah Donetsk, Luhansk, dan Krimea, cakupannya kini telah diperluas untuk mencakup individu, entitas diplomatik, dan organisasi penelitian di Ukraina Barat dan Tengah.
Setelah penelitian ekstensif terhadap CloudWizard, para ahli Kaspersky turut membuat kemajuan signifikan dalam keterkaitannya dengan aktor ancaman yang dikenal. Mereka telah mengamati kesamaan penting antara CloudWizard dan dua kampanye yang didokumentasikan sebelumnya, Operasi Groundbait dan Operasi BugDrop.
Kesamaan ini termasuk kesamaan kode, penamaan file dan pola daftar, hosting oleh layanan hosting Ukraina, dan pembagian profil korban di Ukraina Barat dan Tengah, serta wilayah konflik di Eropa Timur. Selain itu, CloudWizard juga menunjukkan kemiripan dengan kampanye CommonMagic yang baru-baru ini dilaporkan.
Beberapa bagian kode identik, mereka menggunakan perpustakaan enkripsi yang sama, mengikuti format penamaan file yang serupa, dan berbagi lokasi korban di wilayah konflik Eropa Timur. Berdasarkan temuan ini, pakar Kaspersky telah menyimpulkan bahwa kampanye berbahaya Prikormka, Operation Groundbait, Operation BugDrop, CommonMagic, dan CloudWizard semuanya dapat dikaitkan dengan aktor ancaman aktif yang sama.
“Aktor ancaman yang bertanggung jawab atas operasi ini telah menunjukkan komitmen gigih dan berkelanjutan terhadap spionase dunia maya, dengan terus meningkatkan perangkat mereka dan menargetkan organisasi kritikal selama lebih dari lima belas tahun," kata Georgy Kucherin, peneliti keamanan di Kaspersky's Global Tim Riset dan Analisis (Global Research and Analysis Team/GReAT).
"Kata Faktor geopolitik terus menjadi motivator yang signifikan untuk serangan APT dan, mengingat ketegangan yang ada di wilayah konflik Rusia-Ukraina, kami mengantisipasi bahwa aktor ini akan bertahan dengan operasinya di masa mendatang,” lanjutnya.
Untuk menghindari menjadi korban serangan yang ditargetkan oleh aktor ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky merekomendasikan untuk menerapkan langkah-langkah berikut:
- Beri tim SOC (security operation centre)Anda akses ke intelijen ancaman (TI) terbaru. Portal Intelijen Ancaman Kaspersky adalah satu titik akses untuk TI perusahaan, menyediakannya dengan data dan wawasan serangan siber yang dikumpulkan oleh Kaspersky selama lebih dari 20 tahun.
- Tingkatkan tim keamanan siber Anda untuk mengatasi ancaman tertarget terbaru dengan pelatihan online Kaspersky yang dikembangkan oleh pakar GReAT
H Untuk deteksi tingkat titik akhir, investigasi, dan remediasi insiden secara tepat waktu, terapkan solusi EDR seperti Kaspersky Endpoint Detection and Response
- Selain mengadopsi perlindungan titik akhir yang esensial, terapkan solusi keamanan tingkat korporat yang mendeteksi ancaman tingkat lanjut pada tingkat jaringan pada tahap awal, seperti Kaspersky Anti Targeted Attack Platform
- Karena banyak serangan bertarget dimulai dengan phishing atau teknik rekayasa sosial lainnya, perkenalkan pelatihan kesadaran keamanan dan ajarkan keterampilan praktis kepada tim Anda – misalnya, melalui Kaspersky Automated Security Awareness Platform.
(Martin Bagya Kertiyasa)