Lupa Kata Sandi? Klik di Sini

atau Masuk melalui

Belum Memiliki Akun Daftar di Sini


atau Daftar melalui

Sudah Memiliki Akun Masuk di Sini

Konfirmasi Email

Kami telah mengirimkan link aktivasi melalui email ke rudihamdani@gmail.com.

Klik link aktivasi dan dapatkan akses membaca 2 artikel gratis non Laput di koran dan Majalah Tempo

Jika Anda tidak menerima email,
Kirimkan Lagi Sekarang

Malwarebytes Temukan Serangan Malware dengan Target Pemerintah Rusia

image-gnews
Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
Ilustrasi Serangan Malware XHelper (Shutterstock) (Ant)
Iklan

TEMPO.CO, Jakarta - Laporan perusahaan keamanan siber, Malwarebytes, baru-baru ini mengungkap adanya kelompok ancaman persisten lanjutan (APT) yang tidak diketahui namanya, telah dikaitkan dengan serangkaian serangan spear-phishing yang menargetkan entitas pemerintah Rusia. Usaha serangan terpantau sejak awal perang Rusia-Ukraina pada akhir Februari 2022.

"Aktivitas [...] dirancang untuk menanamkan Remote Access Trojan (RAT) yang dapat digunakan untuk mengawasi komputer yang terinfeksi, dan menjalankan perintah mereka dari jarak jauh," tulis Malwarebytes sebagaimana dikutip The Hacker News, Rabu, 25 Mei 2022.

Perusahaan keamanan siber tersebut menghubungkan serangan dengan tingkat kepercayaan yang rendah ke kelompok peretas Cina. Alasan dugaan karena berasal dari infrastruktur tumpang tindih antara RAT dan malware Sakula Rat yang digunakan oleh aktor ancaman yang dikenal sebagai Deep Panda.

Trik yang digunakan pada rantai serangan, yaitu memanfaatkan umpan yang berbeda selama dua bulan. Semua serangan menggunakan malware yang sama kecuali adanya perbedaan kecil dalam kode sumber.

Aktivitas tersebut dikatakan telah dimulai sekitar 26 Februari, beberapa hari setelah invasi militer Rusia ke Ukraina, dengan email yang mendistribusikan RAT dengan kedok peta interaktif Ukraina ("interactive_map_UA.exe").

Perkembangan ini, sekali lagi menunjukkan kemampuan aktor ancaman untuk beradaptasi dan menyesuaikan serangan mereka dengan peristiwa dunia dan menggunakan umpan yang paling relevan dan terkini untuk memaksimalkan peluang keberhasilan mereka.

Gelombang serangan kedua pada awal Maret lebih menargetkan RT TV yang dikendalikan negara. Serangan juga melibatkan penggunaan Log4Shell, yang pernah menjadi berita utama pada akhir tahun 2021.

Pada serangan itu, selain menyertakan tambalan dalam bentuk file TAR terkompresi, pesan email juga datang dengan dokumen PDF dengan instruksi untuk menginstal tambalan dan mencantumkan praktik keamanan terbaik yang harus diikuti, termasuk mengaktifkan autentikasi dua faktor, menggunakan antivirus Kaspersky, dan menahan diri dari membuka atau membalas email yang mencurigakan.

Dalam upaya lebih lanjut untuk meningkatkan keaslian email, dokumen tersebut juga berisi URL VirusTotal yang menunjuk ke file yang tidak terkait untuk memberi kesan bahwa file patch Log4j tidak berbahaya.

Terlebih lagi, email tersebut menampilkan tautan ke domain yang dikendalikan penyerang "rostec[.]digital" bersama dengan profil penipuan yang dibuat di Facebook dan Instagram yang mengacu pada konglomerat pertahanan Rusia.

Iklan
Scroll Untuk Melanjutkan

"Menariknya, pelaku ancaman membuat halaman Facebook pada Juni 2021, sembilan bulan sebelum digunakan dalam serangan ini," kata para peneliti. "Ini mungkin upaya untuk menarik pengikut dan untuk membuat halaman terlihat lebih sah. Berarti, hal ini menunjukkan kelompok APT ini merencanakan kampanye ini jauh sebelum invasi ke Ukraina."

Kemudian serangan ketiga, yang menggunakan file executable berbahaya lainnya — kali ini "build_rosteh4.exe" — dalam upaya untuk menyebarkan malware seolah-olah itu dari Rostec.

Terakhir, pada pertengahan April 2022, para penyerang beralih ke umpan phishing bertema pekerjaan untuk Saudi Aramco, perusahaan minyak dan gas alam Arab Saudi, dokumen Microsoft Word yang dipersenjatai yang bertindak sebagai pemicu urutan infeksi untuk menyebarkan RAT.

Payload DLL menggunakan berbagai trik canggih untuk menggagalkan analisis, termasuk perataan aliran kontrol dan pengaburan string, sementara juga menggabungkan fitur yang memungkinkannya untuk mengubah file yang dikirim dari server jauh ke host yang terinfeksi dan menjalankan instruksi baris perintah.

Payload.dll adalah file yang dapat dieksekusi di hard drive komputer. File ini berisi kode mesin. Jika pengguna memulai pusat perangkat lunak AppUp di PC, perintah yang terdapat dalam payload.dll akan dijalankan di PC tersebut. Untuk tujuan ini, file dimuat ke dalam memori utama (RAM) dan berjalan di sana sebagai proses pusat AppUp (juga disebut tugas).

Payload.dll milik pusat Intel AppUp, kumpulan semua aplikasi PC terbaru di satu tempat. Proses non-sistem seperti payload.dll berasal dari perangkat lunak yang diinstal di sistem. Karena sebagian besar aplikasi menyimpan data di hard disk dan di registri sistem, kemungkinan komputer mengalami fragmentasi dan akumulasi entri yang tidak valid yang dapat memengaruhi kinerja PC Anda.

Temuan ini mengikuti temuan dari Check Point bahwa kelompok musuh Cina yang memiliki koneksi ke Stone Panda dan Mustang Panda menargetkan setidaknya dua lembaga penelitian yang berlokasi di Rusia dengan pintu belakang yang sebelumnya tidak terdokumentasi bernama Spinner.

Baca:
Segera Hapus Aplikasi Android Ini Karena Mengandung Malware

Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.

Iklan



Rekomendasi Artikel

Konten sponsor pada widget ini merupakan konten yang dibuat dan ditampilkan pihak ketiga, bukan redaksi Tempo. Tidak ada aktivitas jurnalistik dalam pembuatan konten ini.

 

Video Pilihan


Top 3 Dunia: Kecanggihan Rudal dan Drone Iran hingga Warga Israel Ogah Balas Iran

16 jam lalu

Juru bicara militer Israel Laksamana Muda Daniel Hagari berbicara kepada media saat militer Israel menunjukkan apa yang mereka katakan sebagai rudal balistik Iran yang mereka ambil dari Laut Mati setelah Iran meluncurkan drone dan rudal ke arah Israel, di pangkalan militer Julis, di Israel selatan 16 April. 2024. REUTERS/Amir Cohen
Top 3 Dunia: Kecanggihan Rudal dan Drone Iran hingga Warga Israel Ogah Balas Iran

Berita Top 3 Dunia pada Rabu 17 April 2024 diawali oleh kabar kecanggihan drone dan rudal Iran yang mampu lewati dua negara sebelum tiba di Israel


Menteri Luar Negeri Rusia dan Iran Disebut Saling Kontak Sehari sebelum Serangan Ke Israel

1 hari lalu

Sistem anti-rudal beroperasi setelah Iran meluncurkan drone dan rudal ke arah Israel, seperti yang terlihat dari Ashkelon, Israel 14 April 2024. REUTERS/Amir Cohen
Menteri Luar Negeri Rusia dan Iran Disebut Saling Kontak Sehari sebelum Serangan Ke Israel

Sergey Lavrov terhubung dalam percakapan telepon dengan Iran Hossein Amirabdollahian sebelum serangan membahas situasi di Timur Tengah


Respons Joe Biden, Rusia, dan Cina Pasca Serangan Iran ke Israel

2 hari lalu

Sistem anti-rudal beroperasi setelah Iran meluncurkan drone dan rudal ke arah Israel, seperti yang terlihat dari Ashkelon, Israel 14 April 2024. REUTERS/Amir Cohen
Respons Joe Biden, Rusia, dan Cina Pasca Serangan Iran ke Israel

Serangan Iran yang diluncurkan ke Israel menuai respons dari berbagai pihak termasuk Presiden AS Joe Biden, Rusia, dan Cina.


Moskow Menyindir Israel yang Tak Pernah Mengutuk Serangan Ukraina ke Rusia

3 hari lalu

Maria Zakharova, Juru bicara Kementerian Luar Negeri Rusia. Sumber: en.wikipedia.org
Moskow Menyindir Israel yang Tak Pernah Mengutuk Serangan Ukraina ke Rusia

Kementerian Luar Negeri Rusia merasa punya kewajiban mengutuk serangan rudal dan drone oleh Iran ke Israel pada Sabtu, 13 April 2024.


Iran Lancarkan Serangan Balasan ke Israel, Apa Respons Amerika Serikat, China, dan Rusia?

3 hari lalu

Iran Lancarkan Serangan Balasan ke Israel, Apa Respons Amerika Serikat, China, dan Rusia?

Iran telah melancarkan serangan udara terhadap Israel yang menuai berbagai respon dari negara-negara di dunia, termasuk China, Rusia, dan AS.


Kecam Serangan Iran, Zelensky Sebut Ukraina Juga Butuh Bantuan seperti Israel

3 hari lalu

Presiden Ukraina Volodymyr Zelenskiy bertemu dengan Ketua Eksekutif dan Chief Executive Officer Fox Corporation Lachlan Murdoch, di tengah serangan Rusia terhadap Ukraina, di Kyiv, Ukraina, dalam gambar selebaran yang dirilis 20 November 2023. Layanan Pers/Handout Kepresidenan Ukraina via REUTERS
Kecam Serangan Iran, Zelensky Sebut Ukraina Juga Butuh Bantuan seperti Israel

Zelensky mengecam serangan pesawat tak berawak dan rudal Iran terhadap Israel.


Pengadilan Rusia Tolak Banding Google Atas Denda US$50 Juta Soal Konten Ukraina

8 hari lalu

Logo Google. REUTERS
Pengadilan Rusia Tolak Banding Google Atas Denda US$50 Juta Soal Konten Ukraina

Pengadilan Rusia menolak banding Google Alphabet terhadap denda 4,6 miliar rubel atau sekitar US$49,4 juta terkait konten perang di Ukraina


Rusia Tuduh Ukraina Serang Pembangkit Nuklir Zaporizhzhia Pakai Drone Kamikaze

9 hari lalu

PLTN Zaporizhzhia selama konflik Ukraina-Rusia di luar kota Enerhodar yang dikuasai Rusia di wilayah Zaporizhzhia, Ukraina 4 Agustus 2022. REUTERS/Alexander Ermochenko
Rusia Tuduh Ukraina Serang Pembangkit Nuklir Zaporizhzhia Pakai Drone Kamikaze

Rusia menuduh Ukraina menyerang pembangkit listrik bertenaga nuklir Zaporizhzhia.


AS akan Kerahkan Peluncur Rudal Tomahawk di Indo-Pasifik, Hadapi Ancaman Cina?

10 hari lalu

Rudal Tomahawk mulai diproduksi pada 1970 dan telah mengalami peningkatan, hingga Tomahawk Blok IV, yang dapat menghancurkan target di laut dan di darat. Tomahawk dapat diluncurkan dari kapal perang dan kapal selam. Amerika Serikat telah mengubah kapal selam kelas Ohio, USS Michigan, shingga dapat membawa 154 rudal Tomahawk. raytheon.com
AS akan Kerahkan Peluncur Rudal Tomahawk di Indo-Pasifik, Hadapi Ancaman Cina?

Amerika Serikat akan mengerahkan peluncur rudal darat yang mampu menembakkan rudal SM-6 dan Tomahawk di kawasan Indo-Pasifik


3.000 Eks Pejuang Wagner Bergabung dengan Pasukan Chechnya

11 hari lalu

Pemimpin Chechnya Ramzan Kadyrov. REUTERS/Christopher Pike
3.000 Eks Pejuang Wagner Bergabung dengan Pasukan Chechnya

Ramzan Kadyrov menyatakan bahwa 3.000 eks tentara Wagner akan bergabung dengan pasukan Chechnya.