Hacker Bidik Negara-Negara Timur Pakai KopiLuwak

Ellavie Ichlasa Amalia 23 Oktober 2018 17:50 WIB
cyber security
Hacker Bidik Negara-Negara Timur Pakai KopiLuwak
Ilustrasi.
Jakarta: Salah satu kelompok hacker berbahasa Rusia, Turla, memperbarui kode malware KopiLuwak.

“Turla adalah salah satu pelaku kejahatan siber tertua, terus bertahan dan secara berkelanjutan melakukan inovasi ancaman dan pendekatan baru. Penelitian kami khususnya terhadap kelompok ini selama 2018 menunjukkan bahwa Turla terus berkembang dan bereksperimen," kata Kurt Baumgartner, peneliti keamanan utama di tim GReAT Kaspersky Lab.

Namun, dia mengatakan, lain dengan kelompok peretas berbahasa Rusia lain seperti CozyDuke dan Sofacy -- yang melakukan serangan pada organisasi Barat -- Turla justru melakukan operasi di Timur. Dia juga bahwa teknik serangan Turla kali ini mirip dengan serangan Zebrocy oleh Sofiz.


Serangan siber yang namanya didasarkan pada nama kopi ini pertama kali ditemukan pada November 2016. Kaspersky Lab menemukan bahwa versi terbaru dari malware itu pada pertengahan 2018.

Serangan menggunakan KopiLuwak ini dilakukan oleh Turla, yang juga dikenal dengan nama Snak atau Uroburos.

Penyerang yang menggunakan KopiLuwak akan mengirimkan dokumen berisi malware dengan makro yang sudah aktif serta malware Javascript yang telah disamarkan. Tujuan dari malware ini adalah mengintai jaringan dan sistem korban.

Kaspersky Lab menemukan  bahwa versi terbaru dari KopiLuwak digunakan untuk menyerang target baru di Suriah dan Afganistan.

Biasanya, Turla menggunakan metode spear-phishing dengan mengirimkan file shortcut (.LNK) Windows. File LNK tersebut berisi PowerShell yang dapat memasukkan malware KopiLuwak ke dalam sistem korban.

Selain KopiLuwak, Turla juga menggunakan dua malware lain yaitu Carbon dan Mosquito. Biasanya, untuk mengirimkan Mosquito, Turla menggunakan jaringan WiFi sementara versi terbaru dari Carbon digunakan untuk melakukan espionase siber. Biasanya, Carbon digunakan untuk menyerang target spesifik.

Pihak yang menjadi target serangan Turla menggunakan Carbon ada di Timur Tengah, Afrika Utara, Eropa Barat dan Timur, Asia Tengah dan Selatan dan juga Amerika. Diperkirakan, kode Carbon masih akan dimodifikasi hingga 2019.

"Penelitian kami menunjukkan pengembangan dan penerapan kode Turla terus berlanjut, sehingga organisasi yang berpotensial dijadikan sebagai target perlu bersiap,” kata Baumgartner.

Salah satu hal yang bisa perusahaan lakukan untuk bersiap adalah dengan menggunakan solusi keamanan tingkat korporasi yang dapat mendeteksi dan mengetahui serangan dengan menganalisa anomali pada jaringan.

Selain itu, sebuah institusi juga sebaiknya memastikan agar tim keamanan mereka dapat mengakses data intelijen ancaman terbaru. Mereka juga disarankan untuk melakukan proses manajemen patch kelas enterprise dan memeriksa kembali semua sistem yang telah dikonfigurasi.



(MMI)

Dapatkan berita terbaru dari kami.

Ikuti langkah ini untuk mendapatkan notifikasi

Powered by Medcom.id

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor : Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard : ASUS Z370-A Prime, MSI X470 Gaming Plus
  • RAM : Apacer Panther RAGE 2400 MHz (2x 8GB)
  • VGA : Colorful GTX 1070 X-Top-8G, ASUS ROG Strix RX Vega 64 8G
  • Pendingin : Noctua NH-U21S
  • Storage : Apacer Panther AS340 240GB, Seagate Barracuda 8TB
  • PSU : Corsair RM 850X
  • Monitor : ASUS PB287Q 4K, ASUS MZ27AQ
  • Mouse : Corsair Dark Core SE, Corsair Scimitar Pro
  • Mousepad : Corsair MM1000 Qi, Corsair MM800 Polaris
  • Keyboard : Corsair K63 Wireless, Corsair K70 RGB MK.2 SE
  • Headset : Corsair HS60, Corsair HS70

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.