Hati-hati! Aplikasi VPN Ini Mengandung Jebakan Berbahaya

UNJABISNIS.COM – Pada kuartal ketiga tahun 2022, peneliti Kaspersky menemukan kampanye spionase Android yang sebelumnya tidak dikenal yang dijuluki SandStrike. Aktor ancaman tersebut menargetkan minoritas agama berbahasa Persia, Baháʼí, melalui penyebaran aplikasi VPN yang berisi spyware yang sangat canggih.

Pakar Kaspersky juga menemukan upgrade lanjutan dari klaster DeathNote dan bersama dengan SentinelOne, berupa temuan malware Metatron yang belum pernah dilihat sebelumnya. Temuan tersebut dan lainnya terungkap dalam ringkasan intelijen ancaman triwulanan terbaru Kaspersky.

Read More

Untuk memikat korban agar mengunduh implan spyware, aktor ancaman membuat akun Facebook dan Instagram dengan lebih dari 1.000 pengikut dan merancang materi grafis bertema agama yang menarik, membuat jebakan yang efektif bagi penganut keyakinan ini.

Sebagian besar akun media sosial ini berisi tautan ke saluran Telegram yang juga dibuat oleh penyerang. Pada saluran ini, aktor di balik SandStrike mendistribusikan aplikasi VPN yang tampaknya tidak berbahaya untuk mengakses situs yang dilarang di wilayah tertentu, misalnya, materi terkait agama.

Untuk membuat aplikasi ini berfungsi penuh, aktor ancaman juga menyiapkan infrastruktur VPN mereka sendiri.
Namun, klien VPN berisi spyware yang berfungsi penuh dengan kemampuan yang memungkinkan pelaku ancaman untuk mengumpulkan dan mencuri data sensitif, termasuk log panggilan, daftar kontak, dan juga melacak aktivitas lebih lanjut dari individu yang ditargetkan.

Sepanjang kuartal ketiga tahun 2022, para pelaku ancaman siber disebut terus mengubah taktik, mengasah perangkat dan mengembangkan teknik baru mereka. Temuan yang paling signifikan meliputi platform malware canggih baru yang menargetkan perusahaan telekomunikasi, ISP, dan universitas.

Kemudian, bersama dengan SentinelOne, peneliti Kaspersky menganalisis platform malware canggih yang belum pernah dilihat sebelumnya yang dijuluki Metatron. Metatron terutama menargetkan telekomunikasi, penyedia layanan internet, dan universitas di negara-negara Timur Tengah dan Afrika.

Metatron dirancang untuk melewati solusi keamanan asli sembari menyebarkan platform malware langsung ke memori. Selain itu, pakar Kaspersky juga mengamati Lazarus menggunakan cluster DeathNote yang menargetkan korban di Korea Selatan.

Pelaku kemungkinan menggunakan kompromi web strategis, menggunakan rantai infeksi yang serupa dengan yang dilaporkan peneliti Kaspersky sebelumnya, yaitu menyerang program keamanan titik akhir. Namun, para ahli menemukan bahwa malware dan skema infeksi juga telah diperbarui.

Pelaku tersebut menggunakan malware yang belum pernah terlihat sebelumnya, dengan fungsionalitas minimal untuk menjalankan perintah dari server C2. Menggunakan backdoor yang ditanamkan ini, operator bersembunyi di lingkungan korban selama sebulan dan mengumpulkan informasi sistem.

“Seperti yang dapat kita lihat dari analisis tiga bulan terakhir, pelaku ancaman siber sekarang sangat sering digunakan untuk membuat alat serangan dan mengupgrade yang lama untuk meluncurkan kampanye berbahaya baru lainnya. Dalam serangannya, mereka menggunakan metode cerdas dan tak terduga bernama SandStrike. Mereka menyerang pengguna melalui layanan VPN, di mana itu digunakan sebagai perlindungan dan keamanan, merupakan contoh yang sangat baik,” kata Peneliti Keamanan Utama di GReAT (Global Research & Analysis Team) Kaspersky, Victor Chebyshev.

Dirinya menambahkan, saat ini mudah untuk mendistribusikan malware melalui jejaring sosial dan tetap tidak terdeteksi selama beberapa bulan atau bahkan lebih. Inilah mengapa sangat penting untuk tetap waspada seperti biasa dan memastikan Anda dipersenjatai dengan intelijen ancaman dan alat yang tepat untuk melindungi dari ancaman yang ada.



Sumber: www.jawapos.com

Related posts