Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Kabar Sawit
Video
Indeks
About Us
Social Media

Hati-Hati! Kini Spyware Sandstrike Baru Incar Pengguna Android Lewat Aplikasi VPN Jebakan

Hati-Hati! Kini Spyware Sandstrike Baru Incar Pengguna Android Lewat Aplikasi VPN Jebakan Kredit Foto: Unsplash/Luca Bravo
Warta Ekonomi, Jakarta -

Peneliti di perusahaan global cybersecurity Kaspersky pada 3Q22 ini menemukan adanya kampanye spionase Android tidak dikenal yang kini disebut sebagai SandStrike. SandStrike berisi spyware yang sangat canggih yang menargetkan minoritas agama berhasa Persia, Bahá'í, melalui penyebaran aplikasi VPN. Mereka juga menemukan upgrade lanjutan dari klaster DeathNote dan bersama dengan SentinelOne, berupa temuan malware Metatron yang belum pernah dikenali sebelumnya.

Victor Chebyshev selaku peneliti keamanan utama di Global Research & Analysis Team (GreAT) Kaspersky mengungkapkan bahwa dalam analisis tiga bulan terakhir ini, aktor Advanced Persistent Threats (APT) sekarang sangat sering digunakan untuk membuat alat serangan dan meng-upgrade yang lama untuk meluncurkan kampanye berbahaya lainnya.

"Dalam serangannya, mereka menggunakan metode cerdas dan tak terduga: SandStrike, menyerang pengguna melalui layanan VPN, di mana itu digunakan sebagai perlindungan dan keamanan, merupakan contoh yang sangat baik," tutur Victor dalam sebuah keterangan media yang dikutip pada Selasa (8/11/2022).

Baca Juga: IFS 2022 Angkat Topik Baru: Keamanan Siber dan Perlindungan Data Pribadi

Menurutnya, saat ini sangatlah mudah bagi para penjahat untuk mendistribusikan malware melalui jejaring sosial dan tetap tidak terdeteksi selama beberapa bulan atau bahkan lebih. Misalnya saja untuk memikar korban agar mengunduh implan spyware, aktor ancaman akan membuat akun Facebook dan Instagram dengan lebih dari 1.000 pengikut dan merancang materi grafis berteme agama yang menarik.

Setelah itu mereka dapat membuat jebakan yang efektif kepada korbannya dan sebagian besar akun media sosial ini berisi tautan ke saluran Telegram yang juga dibuat oleh penyerang. Pada saluran ini kemudian aktor di balik SandStrike akan mendistribusikan aplikasi VPN yang tampak tidak berbahaya untuk mengakses ke situs yang dilarang di wilayah tertentu, misalnya terkait dengan agama.

Kaspersky menemukan bahwa sepanjang 3Q22, para aktor APT terus mengubah taktik mereka, adapun temuan yang paling signifikan meliputi:

  • Platform malware canggih baru yang menargetkan perusahaan telekomunikasi, ISP, dan UniversitasPeneliti Kaspersky menganalisis SentinelOne dan platform malware Metatron, di mana Metatron ini dirancang untuk melewati solusi keamanan asli sembari menyebarkan platform malware langsung ke memori dengan target utama yaitu telekomunikasi, penyedia layanan internet, dan universitas di negara-negara Timur Tengah dan Afrika.
  • Peningkatan alat canggih dengan kemampuan luar biasaPakar Kaspersky mengamati Lazarus menggunakan kluster DeathNote yang menargetkan korban di Korea Selatan. Kemungkinannya, pelaku ini menggunakan kompromi web strategis, yaitu dengan menyerang program keamanan titik akhir. Namun dalam hal ini, para ahli menemukan bahwa malware dan skema infeksi juga telah diperbarui, di mana aktor menggunakan malware yang belum dikenali dengan fungsionalitas minimal untuk menjalankan perintah dari server C2. Dengan menggunakan backdoor yang tertanam ini, operator tersembunyi di lingkungan korban selama berbulan-bulan dan mengumpulkan informasi sistem.
  • Spionase dunia maya terus menjadi tujua utama kampanye APTPeneliti Kaspersky juga mendeteksi banyak kampanye APT di 3Q22 yang menagetkan lembaga pemerintah. Sebuah penyelidikan terbaru dari Kaspersky menunjukkan bahwa di tahun ini, mulai dari bulan Februari, HotCousin telah berusaha menargetkan kementerian luar negeri di Eropa, Asia, Afrika, dan Amerika Selatan.

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Tri Nurdianti
Editor: Rosmayanti

Bagikan Artikel: