Jakarta (TecLovers)- Perusahaan keamanan komputer Kaspersky Lab melaporkan telah menemukan upaya spionase cyber canggih menggunakan malware yang menarget fasilitas-fasilitas penting Amerika Serikat, termasuk Gedung Putih dan Departemen Luar Negeri.
Target-target penting lain yang ada dalam daftar serangan itu termasuk organisasi pemerintahan dan perusahaan-perusahaan di Jerman, Korea Selatan, juga Uzbekistan, menurut Kaspersky Lab dalam siararn pers yang diterima penulis TechReviews.
Selain sasaran yang sangat tepat, korbannya adalah para eksekutif penting, sementara aktor dibalik ancaman ini juga menunjukkan hal mengkhawatirkan lainnya.
Serangan itu, kata Kaspersky, menggunakan kemampuan kripto dan anti-deteksi. Sebagai contoh, kode pada serangan itu akan mendeteksi kehadiran beberapa produk keamanan seperti Kaspersky Lab, Sophos, Dr Web, Avira, Crystal, serta Comodo Dragon, dan mencoba menghindarinya.
Ahli keamanan Kaspersky Lab menemukan fungsi program jahat yang kuat, serta kesamaan struktural yang cocok antara toolset ini dengan tindakan spionase cyber MiniDuke, CosmicDuke dan OnionDuke.
Operasi tersebut, menurut sejumlah indikator, diyakini dilakukan oleh aktor ancaman berbahasa Rusia.
Pengamatan Kaspersky Lab menunjukkan bahwa MiniDuke dan CosmicDuke masih aktif dan menargetkan diplomatik organisasi/kedutaan, perusahaan energi, minyak dan gas, telekomunikasi, militer, dan lembaga akademisi/penelitian di sejumlah negara.
Metode distribusi
Aktor di balik CozyDuke sering melakukan spearphishes ke target dengan cara mengirimkan email yang berisi link ke website yang telas diretas, bahkan kadang-kadang kepada eksekutif penting, contoh yang sah seperti 'diplomacy.pl'--yang menjadi host sebuah arsip ZIP diperlengkapi dengan malware.
Dalam operasi sangat sukses lainnya, aktor ini mengirimkan flash video palsu dengan executable berbahaya dimasukkan dalam lampiran email.
CozyDuke menggunakan sebuah backdoor dan dropper. Program jahat tersebut mengirimkan informasi tentang target kepada server command and control, dan mengambil file konfigurasi dan modul tambahan untuk melaksanakan setiap fungsi tambahan yang diperlukan oleh penyerang.
"Kami telah memantau baik MiniDuke dan CosmicDuke selama beberapa tahun. Kaspersky Lab adalah pihak pertama yang memperingatkan tentang serangan MiniDuke ini pada 2013, dengan bukti sampel 'tertua' dari ancaman dunia maya ini yang didapatkan Kaspersky Lab pada 2008."
"Pastilah CozyDuke terhubung dengan dua tindakan spionase ini serta operasi spionase cyber OnionDuke. Setiap satu dari para pelaku ancaman tersebut terus melacak target mereka, dan kami percaya alat-alat spionase mereka semua diciptakan dan dikelola oleh pelaku berbahasa Rusia," kata Kurt Baumgartner, Principal Security Researcher di Kaspersky Lab Global Research dan Analisis Tim.
Kaspersky mengklaim produknya mendeteksi semua sampel yang diketahui dan melindungi penggunanya terhadap ancaman ini.
Tips menghindar
Target-target penting lain yang ada dalam daftar serangan itu termasuk organisasi pemerintahan dan perusahaan-perusahaan di Jerman, Korea Selatan, juga Uzbekistan, menurut Kaspersky Lab dalam siararn pers yang diterima penulis TechReviews.
Selain sasaran yang sangat tepat, korbannya adalah para eksekutif penting, sementara aktor dibalik ancaman ini juga menunjukkan hal mengkhawatirkan lainnya.
Serangan itu, kata Kaspersky, menggunakan kemampuan kripto dan anti-deteksi. Sebagai contoh, kode pada serangan itu akan mendeteksi kehadiran beberapa produk keamanan seperti Kaspersky Lab, Sophos, Dr Web, Avira, Crystal, serta Comodo Dragon, dan mencoba menghindarinya.
Ahli keamanan Kaspersky Lab menemukan fungsi program jahat yang kuat, serta kesamaan struktural yang cocok antara toolset ini dengan tindakan spionase cyber MiniDuke, CosmicDuke dan OnionDuke.
Operasi tersebut, menurut sejumlah indikator, diyakini dilakukan oleh aktor ancaman berbahasa Rusia.
Pengamatan Kaspersky Lab menunjukkan bahwa MiniDuke dan CosmicDuke masih aktif dan menargetkan diplomatik organisasi/kedutaan, perusahaan energi, minyak dan gas, telekomunikasi, militer, dan lembaga akademisi/penelitian di sejumlah negara.
Metode distribusi
Aktor di balik CozyDuke sering melakukan spearphishes ke target dengan cara mengirimkan email yang berisi link ke website yang telas diretas, bahkan kadang-kadang kepada eksekutif penting, contoh yang sah seperti 'diplomacy.pl'--yang menjadi host sebuah arsip ZIP diperlengkapi dengan malware.
Dalam operasi sangat sukses lainnya, aktor ini mengirimkan flash video palsu dengan executable berbahaya dimasukkan dalam lampiran email.
CozyDuke menggunakan sebuah backdoor dan dropper. Program jahat tersebut mengirimkan informasi tentang target kepada server command and control, dan mengambil file konfigurasi dan modul tambahan untuk melaksanakan setiap fungsi tambahan yang diperlukan oleh penyerang.
"Kami telah memantau baik MiniDuke dan CosmicDuke selama beberapa tahun. Kaspersky Lab adalah pihak pertama yang memperingatkan tentang serangan MiniDuke ini pada 2013, dengan bukti sampel 'tertua' dari ancaman dunia maya ini yang didapatkan Kaspersky Lab pada 2008."
"Pastilah CozyDuke terhubung dengan dua tindakan spionase ini serta operasi spionase cyber OnionDuke. Setiap satu dari para pelaku ancaman tersebut terus melacak target mereka, dan kami percaya alat-alat spionase mereka semua diciptakan dan dikelola oleh pelaku berbahasa Rusia," kata Kurt Baumgartner, Principal Security Researcher di Kaspersky Lab Global Research dan Analisis Tim.
Kaspersky mengklaim produknya mendeteksi semua sampel yang diketahui dan melindungi penggunanya terhadap ancaman ini.
Tips menghindar
- Jangan membuka lampiran dan link dari orang yang Anda tidak ketahui
- Secara teratur memindai PC Anda dengan solusi anti malware yang canggih
- Waspadalah terhadap arsip ZIP dengan file SFX di dalamnya
- Jika Anda tidak yakin tentang lampiran tersebut, cobalah untuk membukanya di sandbox
- Pastikan Anda memiliki sistem operasi modern dengan semua patch di-install
- Perbaharui semua aplikasi pihak ketiga seperti Microsoft Office, Java, Adobe Flash Player dan Adobe Reader.
COPYRIGHT © Teclovers.com 2015