Pada musim semi 2012, para ahli Kaspersky Lab menyadari kehadiran malware Regin, yang tampaknya milik dari sebuah serangan spionase canggih.
Selama hampir tiga tahun berikutnya para ahli Kaspersky Lab melacak malware ini di seluruh dunia. Dari waktu ke waktu, sampel malware ini muncul di berbagai layanan multiscanner, tetapi mereka semua tidak saling berhubungan satu sama lain, samar dalam fungsi dan kurang konteks.
SCROLL TO CONTINUE WITH CONTENT
Penelitian mendalam tersebut menemukan fakta bahwa malware Regin bukanlah sebuah program berbahaya, tetapi platform -- paket perangkat lunak, yang terdiri dari beberapa modul, yang mampu menginfeksi keseluruhan jaringan organisasi yang ditargetkan untuk merebut kontrol penuh pada seluruh level yang memungkinkan.
Regin ditujukan untuk mengumpulkan data rahasia dari jaringan yang diserang dan melakukan beberapa jenis serangan lainnya.
Para pelaku di balik platform Regin memiliki metode yang dikembangkan untuk mengendalikan jaringan yang terinfeksi.
Para ahli Kaspersky Lab mengamati beberapa lembaga mampu dikendalikan di satu negara, tetapi hanya salah satu dari mereka yang telah diprogram untuk berkomunikasi dengan server perintah komando dan kontrol yang terletak di negara lain.
Rupanya semua korban Regin di wilayah tersebut digabungkan menjadi satu dalam sebuah jaringan P2P VPN yang mampu berkomunikasi satu sama lain.
Dengan demikian, para pelaku membuat organisasi yang berhasil mereka kendalikan tersebut dalam sebuah kelompok terpadu yang besar dan mampu mengirimkan perintah dan mencuri informasi melalui entry point tunggal.
Menurut penelitian Kaspersky Lab struktur ini memungkinkan para pelaku untuk beroperasi diam-diam selama bertahun-tahun tanpa menimbulkan kecurigaan.
Fitur yang paling asli dan menarik dari platform Regin adalah kemampuannya untuk menyerang jaringan GSM. Menurut log aktivitas di Basis Station Controller (BSC) dari GSM yang diperoleh oleh para peneliti Kaspersky Lab selama penyelidikan, para pelaku dapat memperoleh data yang akan memungkinkan mereka untuk mengontrol sel GSM di jaringan operator seluler besar.
Ini berarti bahwa mereka bisa memiliki akses ke informasi tentang panggilan yang diproses oleh sel tertentu, mengarahkan panggilan tersebut ke sel lain, mengaktifkan sel-sel tetangga dan melakukan kegiatan ofensif lainnya. Pada saat ini, para pelaku di belakang Regin adalah satu-satunya yang diketahui telah mampu melakukan operasi tersebut.
Menurut Costin Raiu, Director of Global Research & Analysis Team Kaspersky, kemampuan untuk menembus dan memantau jaringan GSM mungkin merupakan aspek yang paling tidak biasa dan menarik dari operasi ini.
"Dalam keadaan sekarang ini, kita telah menjadi terlalu tergantung pada jaringan ponsel yang mengandalkan protokol komunikasi kuno dengan sedikit atau tanpa keamanan yang tersedia bagi pengguna akhir," ujarnya.
"Meskipun semua jaringan GSM memiliki mekanisme tertanam yang memungkinkan entitas seperti penegak hukum untuk melacak tersangka, pihak lain dapat membajak kemampuan ini dan menyalahgunakannya untuk melancarkan serangan yang berbeda terhadap pengguna ponsel," tutup Raiu, dalam keterangan tertulisnya, Kamis (27/11/2014).
(ash/fyk)