TEMPO.CO, Jakarta - Peneliti Kaspersky mendeteksi kampanye canggih berbahaya, menargetkan pengguna perangkat Android, yang dapat diatribusikan kepada aktor ancaman persisten sebelumnya yang cukup tangguh, yaitu OceanLotus.
Dijuluki sebagai PhantomLance, kampanye ini telah aktif setidaknya sejak tahun 2015 dan masih berlangsung hingga kini. Menampilkan beberapa versi spyware yang kompleks, ancaman ini bekerja dengan perangkat lunak yang dibuat untuk mengumpulkan data korban, memiliki taktik distribusi cerdas, termasuk distribusi melalui puluhan aplikasi di pasar resmi Google Play.
“Kampanye ini adalah contoh luar biasa tentang bagaimana aktor ancaman melangkah lebih jauh ke perairan yang lebih dalam dan menjadi lebih sulit ditemukan. PhantomLance telah berlangsung selama lebih dari lima tahun dan aktor ancaman berhasil melewati filter app store beberapa kali, menggunakan teknik canggih untuk mencapai tujuan mereka,” ujar Alexey Firsh, peneliti keamanan di Kaspersky GReAT Team, dalam keterangannya, Rabu, 29 April 2020.
“Kita juga dapat melihat bahwa penggunaan platform seluler sebagai titik infeksi utama menjadi lebih populer, seiring dengan banyaknya aktor ancaman yang semakin maju di bidang ini. Perkembangan ini menggarisbawahi pentingnya peningkatan intelijen ancaman dan layanan pendukung secara berkelanjutan, yang dapat membantu dalam pelacakan aktor ancaman dan menemukan tumpang tindih antara berbagai kampanye yang berlangsung," tambahnya.
Pada Juli 2019, peneliti keamanan pihak ketiga melaporkan sampel spyware baru yang ditemukan di Google Play. Laporan tersebut menarik perhatian Kaspersky karena berbagai fiturnya yang tidak terduga dan tingkat kecanggihan hingga perilaku berbeda dari Trojan umum yang biasanya diunggah ke toko aplikasi resmi.
Peneliti Kaspersky dapat menemukan sampel lain yang sangat mirip dari malware ini di Google Play. Jika pembuat malware berhasil mengunggah aplikasi berbahaya di toko aplikasi yang sah, biasanya mereka menginvestasikan sumber daya cukup besar untuk mempromosikan aplikasi dan meningkatkan jumlah instalasi sehingga dapat meningkatkan jumlah korban.
Namun lain halnya dengan aplikasi berbahaya yang baru ditemukan ini. Sepertinya operator di belakang mereka tidak begitu tertarik dengan penyebaran massal. Bagi para peneliti, ini adalah petunjuk aktivitas APT yang ditargetkan. Penelitian tambahan akan memungkinkan ditemukannya beberapa versi malware tersebut dengan lusinan sampel, yang dihubungkan dengan beberapa kesamaan kode.
Fungsionalitas semua sampel hampir serupa. Tujuan utama spyware adalah untuk mengumpulkan informasi. Selain mengumpulkan data mulai dari geolokasi, log panggilan, akses kontak dan SMS, aplikasi juga dapat mengumpulkan daftar aplikasi yang diinstal, serta informasi perangkat, seperti model dan versi OS.
Selain itu, aktor ancaman dapat mengunduh dan mengeksekusi berbagai muatan berbahaya, dengan demikian sekaligus dapat menyesuaikan dirinya dengan perangkat tertentu, seperti versi Android dan aplikasi yang diinstal. Dengan cara ini, sang aktor dapat menghindari kelebihan aplikasi dengan fitur yang tidak perlu dan di saat yang sama juga melakukan pengumpulan informasi.
Penelitian lebih lanjut menunjukkan bahwa PhantomLance banyak didistribusikan di berbagai platform dan pasar (marketplace), termasuk pada Google Play dan APKpure. Untuk membuat aplikasi tampak sah, dalam hampir setiap kasus penyebaran malware para pelaku ancaman mencoba membangun profil pengembang palsu dengan membuat akun Github terkait.
Untuk menghindari mekanisme penyaringan yang dilakukan oleh pasar, versi pertama aplikasi yang diunggah oleh aktor ancaman ke pasar tidak mengandung muatan berbahaya apa pun. Namun, dengan pembaruan selanjutnya, aplikasi menerima muatan berbahaya dan kode untuk menjalankannya.
Menurut Kaspersky Security Network, sejak tahun 2016, sekitar 300 upaya infeksi diamati pada perangkat Android di negara-negara seperti India, Vietnam, Bangladesh dan Indonesia. Sementara statistik deteksi termasuk infeksi kolateral, Vietnam menonjol sebagai salah satu negara teratas dengan jumlah upaya serangan; beberapa aplikasi berbahaya yang digunakan dalam kampanye juga dibuat secara eksklusif dalam bahasa Vietnam.