Senin, 05 Nov 2018 15:20 WIB

KopiLuwak Ini Tak Nikmat, Berupa Program Jahat yang Kian Bahaya

Agus Tri Haryanto - detikInet
Foto: internet Foto: internet
Jakarta - KopiLuwak yang dibahas ini sama sekali tidak nikmat. Bukan apa-apa, yang ini merupakan jenis malicious software (malware) alias program jahat.

Di dunia kopi, nama kopi luwak digadang-gadang sebagai salah satu yang mantap punya. Di dunia siber, nama itu juga punya makna lain yakni sebuah program jahat.

Malware KopiLuwak ini sebenarnya bukan hal baru karena Kaspersky Lab sudah menemukannya pada tahun 2016 silam. Belakangan, rupanya, si KopiLuwak yang ini semakin berbahaya.

Hal itu rupanya tak lepas dari peran serta Turla, yang juga dikenal sebagai Snake dan Uroburos, salah satu pelaku kejahatan siber dunia. Mereka secara berkelanjutan melakukan inovasi ancaman dan pendekatan baru, termasuk dengan cara menunggangi malware KopiLuwak.



Sasaran korban dari serangan malware ini, di antaranya target politik sensitif, termasuk entitas penelitian pemerintah dan keamanan hingga misi diplomatik dan urusan militer, terutama di Asia Tengah.

"Penelitian kami khususnya terhadap kelompok ini selama 2018 menunjukkan bahwa Turla terus berkembang dan bereksperimen," kata Kurt Baumgartner, peneliti keamanan utama di tim GReAT Kaspersky Lab.

"Penelitian kami menunjukkan pengembangan dan penerapan kode Turla terus berlanjut, sehingga organisasi yang berpotensial dijadikan sebagai target perlu bersiap," ungkapnya.


Awas! Bahaya KopiLuwak Mengintai Sistem dan JaringanFoto: Kaspersky Lab


Cara Kerja KopiLuwak

Lewat penelitinya, Kaspersky menjelaskan cara kerja dari malware KopiLuwak ini. Disebutkan mengirimkan dokumen yang berisi malware dengan macro yang diaktifkan dan menggunakan malware Javascript baru yang disamarkan.

Setelah berhasil menyusup, malware ini dirancang untuk melakukan pengintaian sistem dan jaringan. Evolusi terbaru dari KopiLuwak terdeteksi pada pertangahan 2018, ketika peneliti Kaspersky menemukan target baru di Suriah dan Afghanistan.

Turla menggunakan vektor pengiriman spear-phishing dengan Windows shortcut (.LNK) file. Analisis menunjukkan bahwa file LNK berisi PowerShell untuk melakukan decode dan menjatuhkan muatan KopiLuwak. PowerShell ini serupa dengan yang digunakan dalam aktivitas Zebrocy sebulan sebelumnya.


Para peneliti memberikan bukti lebih lanjut untuk mendukung hipotesis bahwa Turla memanfaatkan jaringan Wi-Fi untuk mengirimkan malware Mosquito kepada target. Peneliti Kaspersky juga menemukan modifikasi lebih lanjut dari Carbon yang merupakan aksi cyberespionage.

Malware ini ditanamkan di target yang terpilih dengan kepentingan tertentu, dengan kemungkinan akan terjadi modifikasi kode dan berlanjut pada tahun 2019. Target Turla di 2018 dengan malware ini termasuk Timur Tengah dan Afrika Utara, serta Eropa Barat dan Timur, Asia Tengah dan Selatan, dan Amerika.

Untuk mengatasi persoalan itu, Kaspersky merekomendasikan untuk mengurangi risiko serangan tingkat lanjut yang ditargetkan, yaitu menggunakan solusi keamanan kelas korporasi, sediakan akses ke data intelijen ancaman terbaru untuk staf keamanan, pastikan proses manajemen patch kelas enterprise telah dilakukan, dan bila ada indikasi serangan segera mempertimbangkan untuk mengelola sistem perlindungan secara proaktif.




Tonton juga 'Sejumlah Software Usang Ini Rawan Diserang Malware':

[Gambas:Video 20detik]

(agt/krs)

Redaksi: redaksi[at]detikinet.com
Informasi pemasangan iklan
Hubungi: sales[at]detik.com
News Feed