Sebuah laporan terbaru dari Kaspersky Lab menunjukkan bagaimana para aktor di belakang Naikon grup selama lima tahun terakhir berhasil menyusup ke beberapa organisasi nasional di negara-negara sekitar Laut China Selatan.
Mulai dari menyiapkan infrastruktur spionase dalam suatu negara untuk mendapatkan koneksi real time dan pengumpulan data, hingga ke alat untuk memata-matai dengan 48 perintah.
Para ahli menemukan bahwa para aktor di belakang Naikon grup tampaknya berbahasa China dan bahwa target utama mereka adalah instansi pemerintah tingkat atas dan organisasi sipil serta militer di negara-negara seperti Filipina, Malaysia, Kamboja, Indonesia, Vietnam, Myanmar, Singapura, dan Nepal.
SCROLL TO CONTINUE WITH CONTENT
-. Di setiap negara yang menjadi target ada satu orang yang ditunjuk untuk menjadi operator, yang tugasnya adalah untuk mengambil keuntungan dari aspek budaya dari negara tersebut, seperti kecenderungan untuk menggunakan akun email pribadi untuk bekerja.
-. Penempatan infrastruktur (server proxy) di dalam suatu negara dengan tujuan memberikan dukungan setiap saat untuk koneksi real-time dan data exfiltration.
-. Setidaknya sudah lima tahun volume aktivitas serangan dilakukan secara tinggi kepada kalangan eksekutif penting dan geo-politik.
-. Kemampuan untuk platform-independent code dan mencegat seluruh lalu lintas jaringan.
-. Terdapat 48 perintah dalam susunan pelaksanaan yang berguna dari jarak jauh, termasuk perintah untuk melakukan inventarisasi secara lengkap, download dan upload data, menginstal add-on modul, atau bekerja sesuai dengan komando dari pusat.
Para aktor ancaman spionase cyber Naikon pertama kali disebutkan oleh Kaspersky Lab dalam laporan baru-baru ini, "The Chronicles of the Hellsing APT: the Empire Strikes Back" di mana para aktor itu memainkan peran penting dalam hal yang ternyata menjadi cerita unik tentang aksi balasan dalam dunia Advanced Persistent Threats (APT). Hellsing adalah aktor ancaman lain yang memutuskan untuk membalas dendam ketika diserang oleh Naikon.
"Para penjahat di balik serangan Naikon berhasil merancang infrastruktur yang sangat fleksibel yang dapat didirikan di negara tujuan, dengan informasi mengalir dari sistem korban ke pusat komando. Jika penyerang kemudian memutuskan untuk memburu target lain di negara lain, mereka dapat dengan mudah mengatur koneksi baru. Dengan memiliki seorang operator yang khusus didedikasikan untuk fokus pada sekumpulan target tertentu untuk mereka sendiri juga mempemudah beberapa hal bagi kelompok spionase Naikon," kata Kurt Baumgartner, Principal Security Researcher, GreAT team Kaspersky Lab.
Target Naikon ini menyerang dengan menggunakan teknik spear-phishing tradisional, dengan email membawa lampiran yang dirancang untuk menarik korban yang potensial. Lampiran ini mungkin terlihat seperti dokumen Word, tetapi sebenarnya merupakan file executable dengan ekstensi ganda.
Kaspersky Lab menyarankan organisasi untuk melindungi diri terhadap Naikon dengan cara sebagai berikut:
-. Jangan membuka lampiran dan link dari orang yang Anda tidak tahu.
-. Gunakan solusi anti-malware yang canggih.
-. Jika Anda tidak yakin tentang lampiran tersebut, cobalah untuk membukanya di Sandbox.
-. Pastikan Anda memiliki versi up to date dari sistem operasi Anda dengan semua patch diinstal.
(ash/fyk)