Waduh, Ada Malware Menargetkan Aktivis HAM Lewat Aplikasi Android

Waduh, Ada Malware Menargetkan Aktivis HAM Lewat Aplikasi Android

Adi Fida Rahman - detikInet
Kamis, 02 Des 2021 08:45 WIB
Ilustrasi malware
Foto: Dok. NordLocker
Jakarta -

Peneliti Kaspersky menemukan malware bernama Chinotto yang menargetkan pembelot Korea Utara dan aktivis hak asasi manusia. Malware yang dioperasikan oleh aktor Ancaman Persisten Tingkat Lanjut (APT) ScarCruft diimplementasikan di PowerShell, executable Windows, dan aplikasi Android.

Malware ini mampu mengendalikan dan mengekstrak informasi sensitif dari targetnya. Selanjutnya, penyerang berusaha mengumpulkan informasi dan menyerang koneksi si korban menggunakan jejaring sosial dan email mereka yang disusupi.

Grup ScarCruft adalah aktor APT yang disponsori negara dan diketahui sebagian besar mengawasi organisasi pemerintah yang terkait dengan Semenanjung Korea (Korean Peninsula), pembelot Korea Utara, dan jurnalis lokal.

Kaspersky mengatakan pihaknya baru-bari ini dihubungi oleh layanan berita lokal untuk permintaan bantuan teknis selama penyelidikan keamanan siber mereka. Hasilnya, peneliti Kaspersky memiliki kesempatan untuk melakukan penyelidikan lebih dalam pada komputer yang disusupi oleh ScarCruft.

Pakar Kaspersky bekerja sama dengan CERT lokal untuk menyelidiki infrastruktur command-and-control penyerang. Selama analisis, Kaspersky menemukan kampanye kompleks dan tertarget dari aktor ancaman ini dan berfokus pada pengguna yang terhubung ke Korea Utara.

Sebagai hasil dari penyelidikan, para ahli Kaspersky menemukan executable Windows berbahaya yang dijuluki Chinotto. Malware ini tersedia dalam tiga versi: PowerShell, Windows executable, dan aplikasi Android.

Ketiga versi berbagi skema perintah dan kontrol yang serupa berdasarkan komunikasi HTTP. Ini berarti bahwa operator malware dapat mengontrol seluruh keluarga malware melalui satu set skrip perintah dan kontrol.

Saat menginfeksi komputer dan ponsel korban secara bersamaan, operator malware dapat mengatasi otentikasi dua faktor di aplikasi perpesanan atau email dengan mencuri pesan SMS dari ponsel. Setelah itu, operator dapat mencuri informasi apa pun yang mereka hendaki dan melanjutkan serangan, misalnya, ditujukan pada kenalan atau mitra bisnis korban.

Salah satu karakteristik malware ini adalah ia mengandung banyak kode sampah atau tidak beraturan yang dimaksudkan untuk menghalangi analisis. Khususnya, malware yang mengisi buffer dengan data tidak berarti dan tidak pernah digunakan.

Selanjutnya, komputer yang diselidiki, terinfeksi malware PowerShell, dan peneliti Kaspersky menemukan bukti bahwa penyerang telah mencuri data dan melacak tindakan korban selama berbulan-bulan. Meskipun para ahli Kaspersky tidak dapat memperkirakan dengan tepat berapa banyak dan data apa saja yang dicuri, mereka tahu bahwa operator malware mengumpulkan tangkapan layar dan mengekstraknya antara Juli dan Agustus 2021..

Selama analisis, para ahli Kaspersky juga mengidentifikasi empat korban lainnya, semuanya berlokasi di Korea Selatan, dan server web yang disusupi yang telah digunakan sejak awal 2021. Menurut penelitian, target ancaman adalah individu, bukan perusahaan atau organisasi tertentu.

"Banyak jurnalis, pembelot, dan aktivis hak asasi manusia menjadi sasaran serangan siber yang canggih. Namun, mereka umumnya tidak memiliki alat untuk bertahan dan merespons serangan pengawasan semacam itu. Penelitian ini menunjukkan pentingnya pakar keamanan berbagi pengetahuan siber terbaru dan berinvestasi solusi yang dapat memerangi ancaman tersebut. Selain itu, kolaborasi Kaspersky dengan CERT lokal telah memberi kami perspektif unik tentang infrastruktur ScarCruft dan karakteristik teknisnya, yang saya harap akan meningkatkan keamanan kami dalam menangkis serangan mereka," komentar Seongsu Park, peneliti keamanan senior di Global Research Analysis Team (GReAT), Kaspersky.



Simak Video "Twitter Stop Auto Refresh Agar Bacaan Pengguna Tidak Mudah 'Hilang'"
[Gambas:Video 20detik]
(afr/afr)