Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Video
    Indeks
      About Us
        Social Media

        Laporkan Kampanye APT Seluler Baru yang Targetkan Perangkat iOS, Kaspersky Rilis Detektor Malware

        Laporkan Kampanye APT Seluler Baru yang Targetkan Perangkat iOS, Kaspersky Rilis Detektor Malware Kredit Foto: Kaspersky
        Warta Ekonomi, Jakarta -

        Perusahaan global keamanan siber yang berdiri sejak tahun 1997, Kaspersky telah merilis utilitas khusus ‘triangle_check’ yang secara otomatis mencari infeksi malware pada Senin (5/6/2023). 

        Dilansir dari keterangannya, menyusul laporan mengenai kampanye Operasi Triangulasi yang menargetkan perangkat iOS, peneliti Kaspersky merilis utilitas tersebut dan dibagikan secara publik di GitHub. Alat tersebut tersedia untuk macOS, Windows, dan Linux.

        Pada 1 Juni 2023, Kaspersky melaporkan tentang Advanced Persistent Threat (APT) seluler baru yang menargetkan perangkat iOS. Kampanye ini menggunakan eksploitasi tanpa klik yang dikirimkan melalui iMessage untuk menginstal malware dan mendapatkan kontrol penuh atas perangkat dan data pengguna, yang bertujuan untuk memata-matai pengguna secara tersembunyi. 

        Baca Juga: Indonesia Darurat Serangan Siber, Pakar Keamanan Siber Soroti Pentingnya UU PDP

        Di antara para korban adalah karyawan Kaspersky sendiri. Namun, peneliti perusahaan tersebut percaya bahwa ruang lingkup serangan tidak hanya menargetkan organisasi tersebut, melainkan telah melampaui itu.

        Pakar Kaspersky telah mengungkap kampanye APT seluler baru sambil memantau lalu lintas jaringan jaringan Wi-Fi perusahaannya menggunakan Kaspersky Unified Monitoring and Analysis Platform (KUMA). Setelah analisis lebih lanjut, peneliti perusahaan menemukan pelaku ancaman telah menargetkan perangkat iOS dari puluhan karyawan perusahaan.

        Investigasi teknik serangan masih berlangsung, namun sejauh ini peneliti Kaspersky mampu mengidentifikasi urutan infeksi secara umum. Korban menerima pesan melalui iMessage dengan lampiran yang berisi eksploitasi tanpa klik.

        Tanpa interaksi lebih lanjut, pesan tersebut memicu kerentanan yang menyebabkan eksekusi kode untuk peningkatan hak istimewa dan memberikan kontrol penuh atas perangkat yang terinfeksi. Setelah penyerang berhasil memastikan keberadaannya di perangkat, pesan tersebut dihapus secara otomatis.

        Selanjutnya, spyware secara diam-diam mengirimkan informasi pribadi ke server jarak jauh, termasuk rekaman mikrofon, foto dari pesan instan, geolokasi, dan data tentang sejumlah aktivitas lain dari pemilik perangkat yang terinfeksi.

        Selama analisis, dipastikan tidak ada dampak pada produk, teknologi, dan layanan perusahaan, dan tidak ada data pengguna pelanggan Kaspersky atau proses penting perusahaan yang terpengaruh. Penyerang hanya dapat mengakses data yang disimpan di perangkat yang terinfeksi.

        Meskipun tidak pasti, diyakini bahwa serangan itu tidak ditargetkan secara khusus pada Kaspersky – perusahaan tersebut baru pertama kali menemukannya. Kemungkinan besar di suatu saat, ancaman siber ini akan menunjukkan eksistensinya secara global.

        Melanjutkan penyelidikan, para peneliti Kaspersky bertujuan untuk memberikan kejelasan dan rincian lebih lanjut tentang proliferasi spyware ini di seluruh dunia.

        Laporan awal sudah menyertakan deskripsi terperinci untuk mekanisme pemeriksaan mandiri jejak kompromi menggunakan alat MVT. Kaspersky sempat merilis secara publik di GitHub utilitas khusus yang disebut 'triangle_check'. Utilitas ini, tersedia untuk macOS, Windows dan Linux dengan Python, memungkinkan pengguna untuk secara otomatis mencari jejak infeksi malware dan memeriksa apakah perangkat telah terinfeksi atau tidak.

        Sebelum menginstalnya, pengguna harus terlebih dahulu melakukan pencadangan perangkat. Setelah salinan cadangan dibuat, pengguna dapat menginstal dan menjalankan alat tersebut. 

        Terdapat tiga indikator penyusupan terdeteksi, yang nantinya alat akan menampilkan notifikasi "TERDETEKSI (DETETCTED)", “KECURIGAAN (SUSPICION)”, serta "Tidak ada jejak kompromi yang teridentifikasi (No traces of compromise were identified)". 

        Kepala unit EEMEA di Kaspersky Global Research and Analysis Team (GReAT), Igor Kuznetsov mengatakan dalam keamanan siber, bahkan sistem operasi yang paling aman pun dapat disusupi. Sebabnya, pelaku APT terus mengembangkan taktik dan mencari kelemahan baru untuk dieksploitasi

        “… Bisnis harus memprioritaskan keamanan sistem mereka. Ini melibatkan memprioritaskan edukasi dan kesadaran karyawan, serta mempersenjatai mereka dengan kecerdasan dan alat ancaman terbaru untuk secara efektif mengenali dan bertahan dari potensi ancaman,” komentar Igor.

        Igor menambahkan, “Investigasi kami terhadap operasi Triangulasi berlanjut. …, karena mungkin ada target operasi mata-mata ini di luar Kaspersky,” tambahnya. Igor juga mengatakan, Kaspersky juga merilis alat publik gratis untuk melacak ancaman tersebut.

        “Dengan kemampuan lintas platform, ‘triangle_check’ memungkinkan pengguna memindai perangkat mereka secara otomatis,” tutupnya. 

        Baca juga: Kaspersky: Indonesia Catat Insiden Phising Keuangan Tertinggi di Asia Tenggara pada 2022

        Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

        Penulis: Nadia Khadijah Putri
        Editor: Rosmayanti

        Bagikan Artikel: