Thursday, June 12, 2014

Terungkap Beberapa “Spy Cyber” Tingkat Tinggi

Para Ahli Keamanan Ungkap Beberapa “Spy Cyber” Tingkat Tinggi

Di abad cyber yang super canggih ini, uang nasabah bank bisa dicuri via ATM, siapa pelakunya? Mungkinkah pelakunya dipicu oleh diri ANDA SENDIRI???
 
Penyerang Ciptakan Malware Unik dan Sangat Fleksibel untuk Curi Data dan Intelijen Geopolitik dari Sistem Komputer, Telepon Selular dan Perangkat Jaringan Enterprise Calon Korbannya.
Waspadalah, Sepanjang 2013 Saja, Telah Lahir 10 Juta Malware Baru!
Menurut laporan terbaru yang dirilis produsen software keamanan asal Spanyol, Panda Security, hingga akhir kuartal ketiga tahun 2013 lalu, ekosistem dan peredar malware semakin mengkhawatirkan. Bahkan, hasil penelitian perusahaan keamanan digital yang telah beroperasi sejak 1990 silam itu kali ini cukup mengerikan. Bisa kita dibayangkan, sebanyak apa malware yang tercipta pada tahun ini?
Mengutip laman Softpedia, Jumat (29/11/2013) tahun lalu, Panda Security melaporkan bahwa di sepanjang tahun 2013, mulai Januari hingga Oktober 2013, telah lahir lebih dari 10 juta malware jenis terbaru! Wow!
Parahnya, 77% populasi malware yang beredar adalah jenis Trojan yang dikenal sangat berbahaya. Sementara di peringkat kedua terdapat jenis Worms 13%, dan diikuti oleh Virus dengan 9% populasi.

1. Awas! Trojan Android “Trojan.Bank.Wroba“, Bersembunyi Dibalik Aplikasi E-banking Anda

Laman The Hacker News sebelumnya juga sempat mengingatkan para pengguna perangkat komputasi agar berhati-hati terhadap jenis Trojan terbaru yang dikenal dengan nama Android/Trojan.Bank.Wroba.

Jenis Trojan ini disinyalir memiliki kemampuan untuk bersembunyi di balik aplikasi e-banking yang dipasarkan via toko aplikasi.

Hal ini sangat berbahaya karena pengguna tanpa disadari dapat mengunduh aplikasi yang terinfeksi tersebut dan pada akhirnya data login e-banking korban bisa dicuri tanpa disadari.
Pihak Panda Security berharap para produsen perangkat teknologi ternama seperti Google, Microsoft dan Apple turut serta dalam usaha memerangi pertumbuhan populasi malware.
Sebab, hampir seluruh jenis malware yang beredar saat ini memang ditujukan untuk menyerang perangkat ataupun sistem operasi besutan mereka, yang memang memiliki basis pengguna sangat besar.

2. “Spy Trojan Svpeng“, Dapat Curi Uang Anda Dari Smartphone Anda Sendiri!

Pada Juni 2013 lalu, para ahli keamanan menemukan Svpeng Trojan yang merupakan Trojan baru dan mampu mencuri akses rekening bank korban mereka langsung dari smartphone korban!
Ini adalah pendekatan yang jauh lebih simpel dibandingkan dengan pendekatan tradisional smartphone-plus-komputer yang biasanya dilakukan oleh malware jenis ini.
Sedangkan sejak September 2013, Kaspersky Lab mendeteksi kasus pertama Botnet pihak ketiga yang digunakan untuk mendistribusikan Trojan.
Hal ini secara signifikan meningkatkan area penginfeksian Trojan dan menjadi kunci penyebaran Obad, Android Trojan paling canggih yang teridentifikasi sampai saat ini.
Tidak seperti malware lain yang sejenis seperti ZitMo atau SitMo, Spveng memungkinkan para pelaku mencuri uang setelah menginfeksi satu perangkat saja, smartphone korbannya.
Cara Kerja
Malware ini memeriksa saldo rekening korban melalui layanan mobile banking, yang lalu menerima penawaran untuk melakukan top up rekening mobile korban, dan mentransfer uang dari rekening bank korban ke rekening mobile pelaku.
Para pelaku mampu mengirim uang ini ke dompet digital mereka dan mencairkan uang tersebut. Trojan seperti ini bisa dengan mudah meraup ribuan dollar uang korban! Menurut Kaspersky Lab, 97,5% serangan yang terjadi pada paltform mobile menyasar sistem operasi Android.
Viktor Chebyshev, analis virus Kaspersky Lab, mengatakan:
“Mayoritas malware Android didesain untuk mencuri uang atau mencuri data personal sebagai target sekunder. Seluruh infeksi, distribusi dan mekanisme penyamaran secara cepat bermigrasi dari PC. Saat ini, para penjahat cyber melakukan apapun yang bisa mereka lakukan untuk mencuri sebanyak mungkin. Para penulis virus sepertinya akan terus meningkatkan jumlah botnet, dan menginfeksi sebanyak mungkin pengguna Android.”

3. “Spy Trojan Icefog Q3 2013” Serang Perusahaan-Perusahaan Barat

Sementara itu, saat para penjahat cyber yang menggunakan platform mobile terus mengembangkan cara-cara yang semakin canggih, serangan berbasis web atau Internet masih terus mengandalkan pada jumlah insiden.
Produk-produk Kaspersky Lab secara total mendeteksi ada 500.284.715 serangan pada Q3 2013. Sepuluh negara diketahui menjadi tempat sumber distribusi malware dengan Amerika Serikat, Rusia, dan Jerman berada di posisi teratas.
Serangan Tertarget/APT pada Q3 2013 Pada September 2013, Kaspersky Lab mengungkap Icefog, kelompok APT (Advanced Persistent Threat) yang kecil namun sangat aktif yang memfokuskan target ke Korea Selatan dan Jepang dan menyerang rantai suplai perusahaan-perusahaan Barat.
 erangan Icefog yang bersifat ‘hit and run’ menunjukkan trend baru yang semakin berkembang, yaitu kelompok-kelompok kecil yang menyasar informasi tertentu dengan presisi tinggi.
Pada Q3 ini juga riset keamanan Kaspersky Lab menganalisis kegiatan mata-mata cyber aktif yang khusus menyasar think tank Korea Selatan. Kegiatan mata-mata ini, dikenal dengan nama Kimsuky, sangat terbatas dan sangat tertarget.
Berdasarkan analisis teknis, para pelaku sangat tertarik dengan organisasi yang ada di Korea Selatan dan dua kelompok tertentu di China. Petunjuk yang didapatkan Kaspersky Lab mengindikasikan bahwa para pelaku berasal dari Korea Utara.

4. “Operation NetTraveler” Sandi Baru Kegiatan Mata-Mata Global

Tim pakar Kaspersky Lab hari ini merilis laporan penelitian baru mengenai NetTraveler, bagian dari program berbahaya yang digunakan oleh para pelaku APT (Advanced Persistent Threat) untuk menginfeksi lebih dari 350 korban profil tinggi/penting di 40 negara.
Kelompok NetTraveler telah menginfeksi korban dari berbagai latar belakang baik di sektor publik maupun swasta termasuk lembaga pemerintah, kedutaan besar, industri migas, pusat penelitian, kontraktor militer dan para aktivis.
Berdasarkan laporan Kaspersky Lab tersebut, para pelaku telah aktif sejak 2004, namun volume kegiatan tertinggi terjadi pada kurun 2010 – 2013.
Temuan terbaru, group NetTraveler paling banyak melakukan kegiatan mata-mata cyber di bidang eksplorasi luar angkasa, teknologi nano, produksi energi, daya nuklir, laser, obat-obatan, dan komunikasi.
Metode Penginfeksian:
  • Para pelaku menginfeksi korban dengan mengirimkan email phishing cerdik berisi lampiran Microsoft Office berbahaya dengan dua kerentanan yang telah dieksploitasi besar-besaran yaitu CVE-2012-0158 dan  CVE-2010-3333. Meski Microsoft telah merilis patch untuk dua kerentanan ini, mereka masih digunakan secara luas dalam serangan tertarget dan terbukti efektif.
  • Judul lampiran berbahaya dalam email phishing menggambarkan persistensi group NetTraveler untuk mengkustom serangan mereka agar bisa menginfeksi target profil tinggi atau target penting mereka. Judul-judul dokumen berbahaya yang digunakan antara lain:
    • Army Cyber Security Policy 2013.doc (Kebijakan Keamanan Cyber Tentara 2013.doc)
    • Report – Asia Defense Spending Boom.doc (Laporan – Kenaikan Belanja Pertahanan Asia.doc)
    • Activity Details.doc (Detail Kegiatan.doc)
    • His Holiness the Dalai Lama’s visit to Switzerland day 4 (Kunjungan Yang Mulia Dalai Lama ke Swiss, Hari Ke-4)
    • Freedom of Speech. Doc (Kebebasan Berbicara.doc)

    Pencurian Data & Eksfiltrasi:
  • Pada waktu menganalisis, tim pakar Kaspersky Lab mendapatkan log penginfeksian dari beberapa server command and control (C&C) NetTraveler. Server C&C digunakan untuk menginstal malware tambahan ke komputer yang telah terinfeksi dan mengeksfiltrasi data yang telah dicuri. Para pakar Kaspersky Lab memperkirakan data curian yang tersimpan di server C&C NetTraveler mencapai lebih dari 22 gigabyte.
  • Data yang dieksfiltrasi dari komputer yang terinfeksi biasanya meliputi file system listing, keylog, dan berbagai file termasuk PDF, excel sheet, dokumen word, dan file lainnya. Selain itu, toolkit NetTraveler mampu menginstal malware pencuri info lain (info-stealing malware) sebagai backdoor, dan bisa dikustomisasi untuk mencuri informasi sensitif lain seperti detail konfigurasi untuk sebuah aplikasi atau file CAD (computer-aided design).
Statistik Infeksi Global:
  • Berdasarkan analisis Kaspersky Lab terhadap data C&C NetTraveler, terdapat 350 korban di 40 negara di dunia termasuk Amerika Serikat, Kanada, Inggris, Rusia, Chile, Maroko, Yunani, Belgia, Austria, Ukraina, Lithuania, Belarus, Australia, Hong Kong, Jepang, China, Mongolia, Iran, Turki, India, Indonesia, Pakistan, Korea Selatan, Thailand, Qatar, Kazakhstan, dan Yordania.
  • Terkait dengan analisis data C&C, para pakar Kaspersky Lab menggunakan Kaspersky Security Network (KSN) untuk mengidentifikasi statistik penginfeksian tambahan. Sepuluh negara teratas yang dideteksi KSN sebagai korban NetTraveler adalah Mongolia, Rusia, India, Kazakhstan, Kyrgyzstan, China, Tajikistan, Korea Selatan, Spanyol, dan Jerman.

5. “Spy Cyber” Tingkat Tinggi: “Backdoor Sputnik

Kaspersky Lab. (8/5/2014) mempublikasikan laporan hasil riset terbaru yang mengidentifikasi kampanye mata-mata cyber exclusive yang menargetkan badan diplomatik, pemerintahan dan badan riset pengetahuan di beberapa negara paling tidak selama lima tahun.
Fokus utama kampanye ini menargetkan negara-negara di Eropa Timur, bekas negara Republik USSR (Uni Soviet) dan negara-negara di Asia Tengah, meskipun korban bisa berasal dari negara manapun, termasuk Eropa Barat dan Amerika Utara.
Tujuan utama para penyerang adalah mengumpulkan dokumen sensitif dari organisasi yang disusupi, termasuk intelijen geopolitik, kredensial untuk mengakses sistem komputer rahasia dan data dari perangkat bergerak milik personal serta perangkat jaringan.
Pada Oktober 2012 lalu, tim pakar Kaspersky Lab memulai investigasi terkait adanya serangkaian serangan terhadap jaringan komputer yang menargetkan badan layanan diplomatik internasional.
Investigasi ini mengungkap dan menganalisis jaringan mata-mata cyber berskala besar. Berdasarkan laporan analisis Kaspersky Lab, Operasi “Red October”, dikenal juga dengan “Rocra”, masih aktif per Januari 2013 lalu dan merupakan kampanye berkelanjutan sejak 2007.
Temuan Utama Penelitian
Jaringan Mata-mata Cyber Tingkat Tinggi Red October:
“Para penyerang telah aktif setidaknya sejak 2007 dan fokus pada badan diplomatik dan pemerintahan di berbagai negara di dunia, selain badan riset, grup energi dan nuklir, serta perdagangan dan luar angkasa. Para penyerang “Red October” mendesain sendiri malware mereka, dikenal dengan nama “Rocra”, dengan arsitektur modular unik milik sendiri yang terdiri dari ekstension berbahaya, modul pencuri informasi dan Trojan backdoor.”
Para penyerang seringkali menggunakan informasi yang dieksfiltrasi (diambil secara diam-diam) dari jaringan yang terinfeksi untuk memasuki sistem tambahan. Sebagai contoh, kredensial yang dicuri (atau informasi yang dieksfiltrasi) dikumpulkan dalam sebuah daftar dan digunakan ketika para penyerang perlu menebak password atau frasa untuk masuk ke sistem tambahan.
Untuk mengontrol jaringan komputer yang terinfeksi, para penyerang menciptakan lebih dari 60 nama domain dan beberapa lokasi hosting server di berbagai negara, sebagian besar berada di Jerman dan Rusia. Analisis Kaspersky Lab atas infrastruktur Command & Control (C2) “Rocra” menunjukkan bahwa sebenarnya rangkaian server tersebut bekerja sebagai proxy untuk menyembunyikan lokasi server kontrol ‘induk’.
Informasi yang dicuri dari sistem yang terinfeksi termasuk dokumen-dokumen dengan ekstension:
txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, dan acidssa.
Khusus untuk “acid”, ekstension tersebut kemungkinan merujuk ke software rahasia “Acid Cryptofiler”, yang digunakan oleh beberapa entitas mulai dari Uni Eropa hingga NATO.


Menginfeksi Korban
Untuk menginfeksi sistem, para penyerang mengirim email spear-phishing bertarget ke korban yang juga berisi dropper atau peluncur Trojan kustomisasi. Untuk menginstal malware dan menginfeksi sistem, email berbahaya juga meliputi eksploitasi untuk mengakali kerentanan keamanan di Microsoft Office dan Microsoft Excel.
Eksploitasi atas dokumen yang digunakan pada email spear-phishing diciptakan oleh penyerang lain dan digunakan untuk serangan cyber berbeda termasuk target pada aktivis Tibet serta sektor militer dan energi di Asia.
Satu-satunya hal yang diubah pada dokumen yang digunakan oleh “Rocra” adalah ‘eksekusi benaman’ (embedded executable), yang diganti dengan kode buatan para penyerang sendiri. Khususnya, salah satu perintah (command) pada peluncur Trojan mengubah default system codepage dari command prompt ke 1251, yang diperlukan untuk me-render font Cyrillic.
Korban & Organisasi Tertarget
Para pakar Kaspersky Lab. menggunakan dua cara untuk menganalisis calon korban:
1. Cara pertama, mereka menggunakan statistik pendeteksian dari Kaspersky Security Network (KSN) yaitu layanan keamanan berbasis awan yang digunakan oleh produk-produk Kaspersky Lab. untuk melaporkan telemetri dan memberikan perlindungan ancaman tingkat tinggi dalam bentuk blacklist dan peraturan heuristik.
KSN telah mendeteksi kode eksploitasi yang digunakan malware sejak 2011, yang memungkinkan para pakar Kaspersky Lab. mencari pendeteksian yang serupa terkait “Rocra”.
2. Cara kedua, yang digunakan oleh tim riset Kaspersky Lab. adalah membuat sinkhole server agar bisa memonitor komputer yang terinfeksi saat terkoneksi ke server-server “Rocra”. Data yang diterima selama analisis melalui kedua cara ini memberikan dua jalan independen untuk mengkorelasikan dan mengkonfirmasikan temuan mereka.
Keterangan:
Statistik KSN: Beberapa ratus sistem unik yang terinfeksi dideteksi dengan data dari KSN, dengan fokus pada berbagai kedutaan, jaringan dan badan pemerintahan, badan riset pengetahuan dan konsulat. Berdasarkan data KSN, mayoritas infeksi yang teridentifikasi umumnya berlokasi di Eropa Timur, namun infeksi lain teridentifikasi juga di Amerika Utara dan negara-negara di Eropa Barat seperti Swiss dan Luksemburg.
Statistik Sinkhole: Analisis sinkhole dilakukan mulai 2 November 2012 sampai 10 Januari 2013. Selama masa ini, lebih dari 55 ribu koneksi dari 250 IP address yang terinfeksi teregistrasi di 39 negara. Mayoritas koneksi IP yang terinfeksi berasal dari Swiss, Kazakhstan dan Yunani.

Malware Rocra: Arsitektur dan fungsionalitas yang unik
Para penyerang menciptakan platform serang multi fungsi yang meliputi beberapa ekstension dan file berbahaya yang didesain untuk bisa menyesuaikan diri secara cepat dengan konfigurasi berbagai sistem dan mengambil intelijen dari komputer yang terinfeksi.
Platform ini unik hanya untuk “Rocra” dan tidak teridentifikasi oleh Kaspersky Lab. pada kampanye mata-mata cyber sebelumnya.
Karakteristik khusus antara lain:
Modul “Resurrection”: Modul yang memungkinkan para penyerang untuk “resurrect” atau menghidupkan lagi komputer yang telah terinfeksi. Modul ini ditanamkan sebagai plug-in di dalam Adobe Reader dan instalasi Microsoft Office dan memberi jalan aman bagi para penyerang untuk mengakses sistem yang ditarget jika body malware utama ditemukan dan dihapus, atau jika sistem ditambal (patch). Begitu C2 beroperasi lagi para penyerang mengirim file dokumen khusus (PDF atau dokumen Office) ke komputer korban melalui email yang akan kembali mengaktifkan malware tersebut.
Modul mata-mata kriptografis tingkat tinggi: Tujuan utama modul mata-mata ini adalah mencuri informasi. Ini termasuk file dari berbagai sistem kriptografis, misalnya Acid Cryptofiler, yang digunakan oleh organisasi-organisasi seperti NATO, Uni Eropa, Parlemen Eropa dan Komisi Eropa sejak musim panas (Juni – September) 2011 untuk melindungi informasi sensitif.
Perangkat Bergerak (Mobile): Selain menargetkan ruang kerja (PC), malware ini juga mampu mencuri data dari perangkat bergerak seperti smartphone (iPhone, Nokia dan Windows Mobile). Malware ini juga mampu mencuri informasi konfigurasi dari peralatan jaringan enterprise seperti router dan switch, juga file yang telah dihapus dari disk drive (USB drive).
Identifikasi penyerang: Berdasarkan data registrasi server C2 dan beberapa jejak executable malware ini, ada bukti teknis kuat yang mengindikasikan bahwa para penyerang berasal dari negara berbahasa Rusia. Selain itu, executable yang digunakan oleh para penyerang sampai saat ini belum diketahui, dan tidak dikenal oleh para pakar Kaspersky Lab. saat menganalisis serangan-serangan mata-mata cyber sebelumnya.
Kaspersky Lab, bekerjasama dengan organisasi internasional, badan penegak hukum dan Computer Emergency Response Teams (CERTs) terus melanjutkan investigasi atas “Rocra” dengan memberikan kemampuan teknis dan sumber daya untuk prosedur atau proses remediasi dan mitigasi.
Kaspersky Lab mengucapkan terima kasih kepada: CERT Amerika, CERT Romania dan CERT Belarusia atas bantuan mereka dalam investigasi ini.
Malware “Rocra”, diklasifikasikan sebagai Backdoor.Win32.Sputnik, berhasil dideteksi, diblokir dan diremediasi oleh produk-produk Kaspersky Lab.

0 ulasan :

Post a Comment

terima kasih karena berkunjung di halaman kami...