Modul ini adalah bagian dari apa yang disebut sebagai tools spyware 'legal', yaitu RCS alias Galileo, yang dikembangkan oleh perusahaan Italia, Hacking Team.
Daftar korban dalam penelitian di atas, yang dilakukan oleh Kaspersky Lab bersama dengan Citizen Lab, termasuk aktivis dan pembela hak asasi manusia, wartawan serta politisi.
SCROLL TO CONTINUE WITH CONTENT
Untuk proses identifikasi, para ahli Kaspersky Lab mengandalkan indikator khusus dan data konektivitas yang diperoleh dengan membalik rekayasa (reverse engineering) sampel yang ada.
Dalam analisis terbaru, para peneliti Kaspersky Lab diklaim mampu memetakan keberadaan lebih dari 320 server C&C RCS di lebih dari 40 negara. Mayoritas server tersebut berada di Amerika Serikat, Kazakhstan, Ekuador, Inggris dan Kanada.
Terkait temuan baru ini, Sergey Golovanov, Principal Security Researcher, Kaspersky Lab, menyatakan bahwa keberadaaan server ini di suatu negara tidak berarti mereka digunakan oleh penegak hukum di negara tersebut.
"Namun, masuk akal bagi para pengguna RCS untuk mengoperasikan server C&C di lokasi yang mereka kontrol β karena di tempat tersebut masalah hukum antar negara dan penyitaan server risikonya kecil," jelasnya dalam keterangan tertulis, Rabu (2/7/2014).
Implan Ponsel RCS
Meskipun sebelumnya telah diketahui bahwa mobile Trojan untuk iOS dan Android dari Hacking Team memang ada, sebelumnya belum ada yang benar-benar bisa mengidentifikasi, atau mengetahui penggunaannya dalam serangan.
Para ahli Kaspersky Lab telah meneliti malware RCS selama dua tahun. Awal tahun ini mereka mampu mengidentifikasi sampel tertentu dari modul mobile yang sama dengan profil konfigurasi malware RCS lainnya dalam koleksi mereka.
Dalam penelitian terbaru, varian baru sampel juga didapat dari korban melalui jaringan KSN Kaspersky Lab yang awan. Selain itu, para ahli Kaspersky Lab juga bekerja sama dengan Morgan Marquis-Boire dari Citizen Lab, yang meneliti kumpulan malware HackingTeam secara ekstensif.
Disebutkan, dalang di belakang Galileo RCS membangun implan berbahaya spesifik untuk target yang jelas. Begitu sampel siap, penyerang mengirimkannya ke perangkat mobile korban.
Beberapa vektor penginfeksian yang diketahui termasuk spearphishing melalui rekayasa sosial, yang sering digabungkan dengan eksploitasi, termasuk exploitasi zero-day, dan penginfeksian lokal melalui kabel USB ketika sinkronisasi perangkat mobile.
(ash/fyk)