Wednesday, March 4, 2015

Para Ahli Keamanan Ungkap Beberapa “Spy Cyber” Tingkat Tinggi

Di abad cyber yang super canggih ini, uang nasabah bank bisa dicuri via ATM, siapa pelakunya? Mungkinkah pelakunya dipicu oleh diri ANDA SENDIRI???

Penyerang Ciptakan Malware Unik dan Sangat Fleksibel untuk Curi Data dan Intelijen Geopolitik dari Sistem Komputer, Telepon Selular dan Perangkat Jaringan Enterprise Calon Korbannya.
Waspadalah, Sepanjang 2013 Saja, Telah Lahir 10 Juta Malware Baru!

Menurut laporan terbaru yang dirilis produsen software keamanan asal Spanyol, Panda Security, hingga akhir kuartal ketiga tahun 2013 lalu, ekosistem dan peredar malware semakin mengkhawatirkan. Bahkan, hasil penelitian perusahaan keamanan digital yang telah beroperasi sejak 1990 silam itu kali ini cukup mengerikan. Bisa kita dibayangkan, sebanyak apa malware yang tercipta pada tahun ini?

Mengutip laman Softpedia, Jumat (29/11/2013) tahun lalu, Panda Security melaporkan bahwa di sepanjang tahun 2013, mulai Januari hingga Oktober 2013, telah lahir lebih dari 10 juta malware jenis terbaru! Wow!

Parahnya, 77% populasi malware yang beredar adalah jenis Trojan yang dikenal sangat berbahaya. Sementara di peringkat kedua terdapat jenis Worms 13%, dan diikuti oleh Virus dengan 9% populasi.

1. Awas! Trojan Android Trojan.Bank.Wroba, Bersembunyi Dibalik Aplikasi E-banking Anda

Para Ahli Keamanan Ungkap Beberapa Spy Cyber Tingkat Tinggi
Laman The Hacker News sebelumnya juga sempat mengingatkan para pengguna perangkat komputasi agar berhati-hati terhadap jenis Trojan terbaru yang dikenal dengan nama Android/Trojan.Bank.Wroba.

android-trojanJenis Trojan ini disinyalir memiliki kemampuan untuk bersembunyi di balik aplikasi e-banking yang dipasarkan via toko aplikasi.

Hal ini sangat berbahaya karena pengguna tanpa disadari dapat mengunduh aplikasi yang terinfeksi tersebut dan pada akhirnya data login e-banking korban bisa dicuri tanpa disadari.

Pihak Panda Security berharap para produsen perangkat teknologi ternama seperti Google, Microsoft dan Apple turut serta dalam usaha memerangi pertumbuhan populasi malware.

Sebab, hampir seluruh jenis malware yang beredar saat ini memang ditujukan untuk menyerang perangkat ataupun sistem operasi besutan mereka, yang memang memiliki basis pengguna sangat besar.

2. Spy Trojan Svpeng, Dapat Curi Uang Anda Dari Smartphone Anda Sendiri!

Para Ahli Keamanan Ungkap Beberapa Spy Cyber Tingkat Tinggi
Pada Juni 2013 lalu, para ahli keamanan menemukan Svpeng Trojan yang merupakan Trojan baru dan mampu mencuri akses rekening bank korban mereka langsung dari smartphone korban!

Ini adalah pendekatan yang jauh lebih simpel dibandingkan dengan pendekatan tradisional smartphone-plus-komputer yang biasanya dilakukan oleh malware jenis ini.

Sedangkan sejak September 2013, Kaspersky Lab mendeteksi kasus pertama Botnet pihak ketiga yang digunakan untuk mendistribusikan Trojan.

Hal ini secara signifikan meningkatkan area penginfeksian Trojan dan menjadi kunci penyebaran Obad, Android Trojan paling canggih yang teridentifikasi sampai saat ini.

Tidak seperti malware lain yang sejenis seperti ZitMo atau SitMo, Spveng memungkinkan para pelaku mencuri uang setelah menginfeksi satu perangkat saja, smartphone korbannya.

Cara Kerja

Malware ini memeriksa saldo rekening korban melalui layanan mobile banking, yang lalu menerima penawaran untuk melakukan top up rekening mobile korban, dan mentransfer uang dari rekening bank korban ke rekening mobile pelaku.

Para pelaku mampu mengirim uang ini ke dompet digital mereka dan mencairkan uang tersebut. Trojan seperti ini bisa dengan mudah meraup ribuan dollar uang korban! Menurut Kaspersky Lab, 97,5% serangan yang terjadi pada paltform mobile menyasar sistem operasi Android.

Viktor Chebyshev, analis virus Kaspersky Lab, mengatakan:

Mayoritas malware Android didesain untuk mencuri uang atau mencuri data personal sebagai target sekunder. Seluruh infeksi, distribusi dan mekanisme penyamaran secara cepat bermigrasi dari PC. Saat ini, para penjahat cyber melakukan apapun yang bisa mereka lakukan untuk mencuri sebanyak mungkin. Para penulis virus sepertinya akan terus meningkatkan jumlah botnet, dan menginfeksi sebanyak mungkin pengguna Android.

3. Spy Trojan Icefog Q3 2013 Serang Perusahaan-Perusahaan Barat

Sementara itu, saat para penjahat cyber yang menggunakan platform mobile terus mengembangkan cara-cara yang semakin canggih, serangan berbasis web atau Internet masih terus mengandalkan pada jumlah insiden.

Produk-produk Kaspersky Lab secara total mendeteksi ada 500.284.715 serangan pada Q3 2013. Sepuluh negara diketahui menjadi tempat sumber distribusi malware dengan Amerika Serikat, Rusia, dan Jerman berada di posisi teratas.

Serangan Tertarget/APT pada Q3 2013 Pada September 2013, Kaspersky Lab mengungkap Icefog, kelompok APT (Advanced Persistent Threat) yang kecil namun sangat aktif yang memfokuskan target ke Korea Selatan dan Jepang dan menyerang rantai suplai perusahaan-perusahaan Barat.

Para Ahli Keamanan Ungkap Beberapa Spy Cyber Tingkat Tinggi
Serangan Icefog yang bersifat hit and run menunjukkan trend baru yang semakin berkembang, yaitu kelompok-kelompok kecil yang menyasar informasi tertentu dengan presisi tinggi.

Pada Q3 ini juga riset keamanan Kaspersky Lab menganalisis kegiatan mata-mata cyber aktif yang khusus menyasar think tank Korea Selatan. Kegiatan mata-mata ini, dikenal dengan nama Kimsuky, sangat terbatas dan sangat tertarget.

Berdasarkan analisis teknis, para pelaku sangat tertarik dengan organisasi yang ada di Korea Selatan dan dua kelompok tertentu di China. Petunjuk yang didapatkan Kaspersky Lab mengindikasikan bahwa para pelaku berasal dari Korea Utara.

4. Operation NetTraveler Sandi Baru Kegiatan Mata-Mata Global

Tim pakar Kaspersky Lab hari ini merilis laporan penelitian baru mengenai NetTraveler, bagian dari program berbahaya yang digunakan oleh para pelaku APT (Advanced Persistent Threat) untuk menginfeksi lebih dari 350 korban profil tinggi/penting di 40 negara.

Kelompok NetTraveler telah menginfeksi korban dari berbagai latar belakang baik di sektor publik maupun swasta termasuk lembaga pemerintah, kedutaan besar, industri migas, pusat penelitian, kontraktor militer dan para aktivis.

Berdasarkan laporan Kaspersky Lab tersebut, para pelaku telah aktif sejak 2004, namun volume kegiatan tertinggi terjadi pada kurun 2010 2013.

Temuan terbaru, group NetTraveler paling banyak melakukan kegiatan mata-mata cyber di bidang eksplorasi luar angkasa, teknologi nano, produksi energi, daya nuklir, laser, obat-obatan, dan komunikasi.

Para Ahli Keamanan Ungkap Beberapa Spy Cyber Tingkat Tinggi
Metode Penginfeksian:

Para pelaku menginfeksi korban dengan mengirimkan email phishing cerdik berisi lampiran Microsoft Office berbahaya dengan dua kerentanan yang telah dieksploitasi besar-besaran yaitu CVE-2012-0158 dan CVE-2010-3333. Meski Microsoft telah merilis patch untuk dua kerentanan ini, mereka masih digunakan secara luas dalam serangan tertarget dan terbukti efektif.

Judul lampiran berbahaya dalam email phishing menggambarkan persistensi group NetTraveler untuk mengkustom serangan mereka agar bisa menginfeksi target profil tinggi atau target penting mereka. Judul-judul dokumen berbahaya yang digunakan antara lain:

Army Cyber Security Policy 2013.doc (Kebijakan Keamanan Cyber Tentara 2013.doc)
Report Asia Defense Spending Boom.doc (Laporan Kenaikan Belanja Pertahanan Asia.doc)
Activity Details.doc (Detail Kegiatan.doc)
His Holiness the Dalai Lamas visit to Switzerland day 4 (Kunjungan Yang Mulia Dalai Lama ke Swiss, Hari Ke-4)
Freedom of Speech. Doc (Kebebasan Berbicara.doc)

NetTraveler attack

Peta korban NetTraveler di seluruh dunia. Indonesia termasuk salah satu yang menjadi korban kegiatan NetTraveler di Asia (Kaspersky Lab)

Pencurian Data & Eksfiltrasi:

Pada waktu menganalisis, tim pakar Kaspersky Lab mendapatkan log penginfeksian dari beberapa server command and control (C&C) NetTraveler. Server C&C digunakan untuk menginstal malware tambahan ke komputer yang telah terinfeksi dan mengeksfiltrasi data yang telah dicuri. Para pakar Kaspersky Lab memperkirakan data curian yang tersimpan di server C&C NetTraveler mencapai lebih dari 22 gigabyte.

Data yang dieksfiltrasi dari komputer yang terinfeksi biasanya meliputi file system listing, keylog, dan berbagai file termasuk PDF, excel sheet, dokumen word, dan file lainnya. Selain itu, toolkit NetTraveler mampu menginstal malware pencuri info lain (info-stealing malware) sebagai backdoor, dan bisa dikustomisasi untuk mencuri informasi sensitif lain seperti detail konfigurasi untuk sebuah aplikasi atau file CAD (computer-aided design).

Statistik Infeksi Global:

Berdasarkan analisis Kaspersky Lab terhadap data C&C NetTraveler, terdapat 350 korban di 40 negara di dunia termasuk Amerika Serikat, Kanada, Inggris, Rusia, Chile, Maroko, Yunani, Belgia, Austria, Ukraina, Lithuania, Belarus, Australia, Hong Kong, Jepang, China, Mongolia, Iran, Turki, India, Indonesia, Pakistan, Korea Selatan, Thailand, Qatar, Kazakhstan, dan Yordania.

Terkait dengan analisis data C&C, para pakar Kaspersky Lab menggunakan Kaspersky Security Network (KSN) untuk mengidentifikasi statistik penginfeksian tambahan. Sepuluh negara teratas yang dideteksi KSN sebagai korban NetTraveler adalah Mongolia, Rusia, India, Kazakhstan, Kyrgyzstan, China, Tajikistan, Korea Selatan, Spanyol, dan Jerman.

Blog Archive