Pada 1 Juni 2023, Kaspersky melaporkan tentang APT seluler baru yang menargetkan perangkat iOS. Kampanye ini menggunakan eksploitasi tanpa klik yang dikirimkan melalui iMessage untuk menginstal malware dan mendapatkan kontrol penuh atas perangkat dan data pengguna, dengan tujuan akhir memata-matai pengguna secara tersembunyi.
Di antara para korban adalah karyawan Kaspersky sendiri. Peneliti perusahaan percaya bahwa ruang lingkup serangan tidak hanya menargetkan organisasi melainkan telah melampaui itu.
Kaspersky mengungkap kampanye APT seluler baru sambil memantau lalu lintas jaringan jaringan Wi-Fi perusahaannya menggunakan Kaspersky Unified Monitoring and Analysis Platform (KUMA). Setelah analisis lebih lanjut, peneliti perusahaan menemukan pelaku ancaman telah menargetkan perangkat iOS dari puluhan karyawan perusahaan.
Investigasi teknik serangan masih berlangsung, namun sejauh ini peneliti Kaspersky mampu mengidentifikasi urutan infeksi secara umum. Korban menerima pesan melalui iMessage dengan lampiran yang berisi eksploitasi tanpa klik.
Tanpa interaksi lebih lanjut, pesan tersebut memicu kerentanan yang menyebabkan eksekusi kode untuk peningkatan hak istimewa dan memberikan kontrol penuh atas perangkat yang terinfeksi. Setelah penyerang berhasil memastikan keberadaannya di perangkat, pesan tersebut dihapus secara otomatis.
Selanjutnya, spyware secara diam-diam mengirimkan informasi pribadi ke server jarak jauh. Termasuk rekaman mikrofon, foto dari pesan instan, geolokasi, dan data tentang sejumlah aktivitas lain dari pemilik perangkat yang terinfeksi.
Selama analisis, dipastikan bahwa tidak ada dampak pada produk, teknologi, dan layanan perusahaan, dan tidak ada data pengguna pelanggan Kaspersky atau proses penting perusahaan yang terpengaruh.
Penyerang hanya dapat mengakses data yang disimpan di perangkat yang terinfeksi. Meskipun tidak pasti, diyakini bahwa serangan itu tidak ditargetkan secara khusus pada Kaspersky – perusahaan tersebut baru pertama kali menemukannya. Kemungkinan besar di suatu saat, ancaman siber ini akan menunjukkan eksistensinya secara global.
Melanjutkan penyelidikan, para peneliti Kaspersky bertujuan untuk memberikan kejelasan dan rincian lebih lanjut tentang proliferasi spyware ini di seluruh dunia.
Laporan awal sudah menyertakan deskripsi terperinci untuk mekanisme pemeriksaan mandiri jejak kompromi menggunakan alat MVT. Kemarin, Kaspersky merilis secara publik di GitHub utilitas khusus yang disebut 'triangle_check'.
Utilitas ini, tersedia untuk macOS, Windows dan Linux dengan Python, memungkinkan pengguna untuk secara otomatis mencari jejak infeksi malware dan memeriksa apakah perangkat telah terinfeksi atau tidak.
Sebelum menginstal utilitas, pengguna harus terlebih dahulu melakukan pencadangan perangkat. Setelah salinan cadangan dibuat, pengguna dapat menginstal dan menjalankan alat tersebut. Jika indikator penyusupan terdeteksi, alat akan menampilkan notifikasi "TERDETEKSI (DETETCTED)" yang mengonfirmasi bahwa perangkat telah terinfeksi.
Pesan 'KECURIGAAN (SUSPICION )' menunjukkan deteksi indikator yang kurang jelas – menunjukkan kemungkinan infeksi. Pesan "Tidak ada jejak kompromi yang teridentifikasi (No traces of compromise were identified )" akan ditampilkan jika tidak ada IoC yang terdeteksi sama sekali.
“Karena pelaku APT terus mengembangkan taktik mereka dan mencari kelemahan baru untuk dieksploitasi, bisnis harus memprioritaskan keamanan sistem mereka. Ini melibatkan memprioritaskan edukasi dan kesadaran karyawan, serta mempersenjatai mereka dengan kecerdasan dan alat ancaman terbaru untuk secara efektif mengenali dan bertahan dari potensi ancaman,” komentar Igor Kuznetsov, kepala unit EEMEA di Kaspersky Global Research and Analysis Team (GReAT).
Untuk menghindari menjadi korban serangan yang ditargetkan oleh aktor ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky merekomendasikan untuk menerapkan langkah-langkah berikut:
1. Untuk deteksi tingkat titik akhir, investigasi, dan remediasi insiden secara tepat waktu, gunakan solusi keamanan yang andal untuk bisnis, seperti Kaspersky Unified Monitoring and Analysis Platform (KUMA)
2. Perbarui OS Microsoft Windows dan perangkat lunak pihak ketiga lainnya sesegera mungkin dan lakukan secara teratur
3. Beri tim SOC akses ke intelijen ancaman (TI) terbaru.
4. Tingkatkan tim keamanan siber Anda untuk mengatasi ancaman tertarget terbaru dengan pelatihan online Kaspersky yang dikembangkan oleh pakar GReAT.
Karena banyak serangan bertarget dimulai dengan phishing atau teknik rekayasa sosial lainnya, perkenalkan pelatihan kesadaran keamanan dan ajarkan keterampilan praktis kepada tim.
Cek Berita dan Artikel yang lain di
Google News