Baca berita dengan sedikit iklan, klik di sini
TEMPO.CO, Jakarta - Peneliti Kaspersky telah menemukan kampanye berkelanjutan yang menyusupi jenis drive USB tertentu, yang digunakan untuk menyediakan enkripsi penyimpanan data yang aman. Upaya ini diketahui bernama 'TetrisPhantom', sebuah tindakan spionase yang menargetkan entitas pemerintahan di kawasan Asia Pasifik. Selain itu, usaha ini tidak menunjukkan adanya tumpang tindih dengan aktor ancaman mana pun yang diketahui.
Baca berita dengan sedikit iklan, klik di sini
Temuan ini dan lainnya tertuang dalam laporan lanskap ancaman Advanced Persistent Threat (APT) triwulanan terbaru Kaspersky. Pada awal tahun 2023, tim Riset dan Analisis Global Kaspersky mengungkap kampanye spionase jangka panjang yang dioperasikan oleh aktor yang sebelumnya tidak dikenal.
Baca berita dengan sedikit iklan, klik di sini
Noushin Shabab, peneliti keamanan senior di Tim Riset dan Analisis Global (Global Research and Analysis Team GReAT) Kaspersky, mengatakan hasil penyelidikan memperlihatkan adanya kecanggihan tingkat tinggi.
“Adanya pengecohan perangkat lunak berbasis virtualisasi, komunikasi tingkat rendah dengan drive USB menggunakan perintah SCSI langsung, dan replikasi mandiri melalui USB aman yang terhubung,” jelas Nousim.
Operasi ini diduga dilakukan oleh penjahat siber yang sangat terampil dan banyak akal, didorong oleh ketertarikan pada aktivitas spionase dalam jaringan pemerintah yang sensitif dan terlindungi.
Skenario yang terlacak adalah penyerang secara diam-diam memata-matai dan mengambil data sensitif dari entitas pemerintah Asia Pasifik dengan cara mengeksploitasi jenis drive USB aman tertentu. Padahal USB aman tersebut dilindungi oleh enkripsi perangkat keras demi memastikan penyimpanan dan transfer data berjalan aman antar sistem komputer. Drive USB yang aman ini digunakan oleh organisasi pemerintahan di seluruh dunia, yang menyiratkan bahwa lebih banyak entitas yang berpotensi menjadi korban melalui teknik serupa.
Usaha ini terdiri dari berbagai modul berbahaya dan penyerang dapat memperoleh kendali luas atas perangkat korban. Hal ini memungkinkan mereka untuk menjalankan perintah, mengumpulkan file dan informasi dari mesin yang disusupi, hingga mentransfernya ke mesin lain menggunakan drive USB aman yang sama ataupun berbeda sebagai operator. Selain itu, APT ini mahir dalam mengeksekusi file berbahaya lainnya pada sistem yang terinfeksi.
Peneliti Kaspersky melaporkan jumlah korbannya terbatas, yang berarti sifat serangan yang sangat bertarget. Walau belum teramati adanya tumpang tindih dengan aktor ancaman yang ada, namun kampanye serangan yang masih berlangsung. Para ahli terus melacak perkembangannya, dan memperkirakan akan melihat serangan yang lebih canggih dari mereka di masa depan.
Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.