Baca berita dengan sedikit iklan, klik di sini
TEMPO.CO, Jakarta - Kaspersky baru-baru ini melaporkan tentang advanced persistent threat (APT) seluler baru yang menargetkan perangkat iOS. Kampanye ini menggunakan eksploitasi tanpa klik yang dikirimkan melalui iMessage untuk menginstal malware dan mendapatkan kontrol penuh atas perangkat dan data pengguna, dengan tujuan akhir memata-matai pengguna secara tersembunyi.
Baca berita dengan sedikit iklan, klik di sini
Di antara para korban adalah karyawan Kaspersky sendiri. Namun, peneliti Kaspersky percaya bahwa ruang lingkup serangan tidak hanya menargetkan organisasi itu, melainkan telah melampauinya.
Baca berita dengan sedikit iklan, klik di sini
“Dalam hal keamanan siber, bahkan sistem operasi yang paling aman pun dapat disusupi. Karena pelaku APT terus mengembangkan taktik mereka dan mencari kelemahan baru untuk dieksploitasi, bisnis harus memprioritaskan keamanan sistem mereka. Ini melibatkan memprioritaskan edukasi dan kesadaran karyawan, serta mempersenjatai mereka dengan kecerdasan dan alat ancaman terbaru untuk secara efektif mengenali dan bertahan dari potensi ancaman,” ujar Igor Kuznetsov, kepala unit EEMEA di Kaspersky Global Research and Analysis Team (GReAT), dalam keterangan tertulis, Senin, 5 Juni 2023.
“Investigasi kami terhadap operasi Triangulasi berlanjut. Kami berharap detail lebih lanjut tentang hal itu akan segera dibagikan, karena mungkin ada target operasi mata-mata ini di luar Kaspersky,” tambahnya.
Pakar Kaspersky memantau lalu lintas jaringan jaringan Wi-Fi perusahaannya menggunakan Kaspersky Unified Monitoring and Analysis Platform (KUMA). Setelah analisis lebih lanjut, peneliti Kaspersky menemukan pelaku ancaman telah menargetkan perangkat iOS dari puluhan karyawan perusahaan.
Investigasi teknik serangan masih berlangsung, namun sejauh ini peneliti Kaspersky mampu mengidentifikasi urutan infeksi secara umum. Korban menerima pesan melalui iMessage dengan lampiran yang berisi eksploitasi tanpa klik.
Tanpa interaksi lebih lanjut, pesan tersebut memicu kerentanan yang menyebabkan eksekusi kode untuk peningkatan hak istimewa dan memberikan kontrol penuh atas perangkat yang terinfeksi. Setelah penyerang berhasil memastikan keberadaannya di perangkat, pesan tersebut dihapus secara otomatis.
Selanjutnya, spyware secara diam-diam mengirimkan informasi pribadi ke server jarak jauh: termasuk rekaman mikrofon, foto dari pesan instan, geolokasi, dan data tentang sejumlah aktivitas lain dari pemilik perangkat yang terinfeksi.
Selama analisis, dipastikan bahwa tidak ada dampak pada produk, teknologi, dan layanan perusahaan, dan tidak ada data pengguna pelanggan Kaspersky atau proses penting perusahaan yang terpengaruh. Penyerang hanya dapat mengakses data yang disimpan di perangkat yang terinfeksi.
Meskipun tidak pasti, diyakini bahwa serangan itu tidak ditargetkan secara khusus pada Kaspersky. Kemungkinan besar di suatu saat, ancaman siber ini akan menunjukkan eksistensinya secara global.
Melanjutkan penyelidikan, para peneliti Kaspersky memberikan rincian lebih lanjut tentang proliferasi spyware ini di seluruh dunia. Laporan awal sudah menyertakan deskripsi terperinci untuk mekanisme pemeriksaan mandiri jejak kompromi menggunakan alat MVT. Kaspersky merilis secara publik di GitHub utilitas khusus yang disebut 'triangle_check'.
“Hari ini kami dengan bangga merilis alat publik gratis yang memungkinkan pengguna untuk memeriksa apakah mereka terdampak ancaman canggih baru yang telah muncul. Dengan kemampuan lintas platform, “triangle_check” memungkinkan pengguna memindai perangkat mereka secara otomatis,” ujar Kuznetsov.
“Kami mendesak komunitas keamanan siber untuk menyatukan kekuatan dalam penelitian dari APT baru untuk membangun dunia digital yang lebih aman.”
Utilitas ini, tersedia untuk macOS, Windows dan Linux dengan Python, yang memungkinkan pengguna untuk secara otomatis mencari jejak infeksi malware dan memeriksa apakah perangkat telah terinfeksi atau tidak.
Sebelum menginstal utilitas, pengguna harus terlebih dahulu melakukan pencadangan perangkat. Setelah salinan cadangan dibuat, pengguna dapat menginstal dan menjalankan alat tersebut.
Jika indikator penyusupan terdeteksi, alat akan menampilkan notifikasi "TERDETEKSI (DETETCTED)" yang mengonfirmasi bahwa perangkat telah terinfeksi. Pesan 'KECURIGAAN (SUSPICION )' menunjukkan deteksi indikator yang kurang jelas – menunjukkan kemungkinan infeksi. Pesan "Tidak ada jejak kompromi yang teridentifikasi (No traces of compromise were identified )" akan ditampilkan jika tidak ada IoC yang terdeteksi sama sekali.
Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.