Scroll untuk baca artikel
Teknologi

Pakar Kaspersky Mengidentifikasi Agen Dalam Serangan Siber Perusahaan Rusia

33
×

Pakar Kaspersky Mengidentifikasi Agen Dalam Serangan Siber Perusahaan Rusia

Sebarkan artikel ini
Versi backdoor Loki yang sebelumnya tidak diketahui dan telah digunakan dalam serangkaian serangan terarah terhadap sedikitnya 12 perusahaan Rusia telah diidentifikasi oleh para ahli Kaspersky.

BISNISASIA.CO.ID, JAKARTA – Versi backdoor Loki yang sebelumnya tidak diketahui dan telah digunakan dalam serangkaian serangan terarah terhadap sedikitnya 12 perusahaan Rusia telah diidentifikasi oleh para ahli Kaspersky.

Serangan tersebut terjadi di berbagai industri, termasuk teknik dan industri kesehatan. Malware tersebut, yang dideteksi Kaspersky sebagai Backdoor.Win64.MLoki, adalah versi agen pribadi dari kerangka kerja pascaeksploitasi sumber terbuka (open-source post-exploitation framework) Mythic.

Loki menjangkau komputer korban melalui email phishing dengan lampiran berbahaya yang diluncurkan sendiri oleh pengguna yang tidak menaruh curiga.

Baca Juga :   Geespace Memperluas Jangkauan Global dengan Konstelasi Satelit Orbit Rendah

Setelah terinstal, Loki memberi penyerang kemampuan ekstensif pada sistem yang disusupi, seperti mengelola token akses Windows, menyuntikkan kode ke dalam proses yang sedang berjalan, dan mentransfer file antara mesin yang terinfeksi dan server perintah dan kontrol.

“Popularitas kerangka kerja pascaeksploitasi sumber terbuka semakin meningkat, dan meskipun bermanfaat untuk meningkatkan keamanan infrastruktur, kami melihat penyerang semakin banyak mengadopsi dan memodifikasi kerangka kerja ini untuk menyebarkan malware,” kata Artem Ushkov, pengembang penelitian di Kaspersky.

Baca Juga :   Kelompok Daesh/ISIS Mengaku Bertanggungjawab Serangan di Moskow

“Loki adalah contoh terbaru dari penyerang yang menguji dan menerapkan berbagai kerangka kerja untuk tujuan berbahaya dan memodifikasinya untuk menghalangi deteksi dan atribusi.”

Agen Loki sendiri tidak mendukung penyaluran lalu lintas, oleh karena itu penyerang menggunakan utilitas yang tersedia untuk umum seperti ngrok dan gTunnel untuk mengakses segmen jaringan pribadi.

Baca Juga :   'Coyote', Kaspersky Perkenalkan Trojan Perbankan yang Targetkan lebih dari 60 Institusi

Kaspersky menemukan bahwa, dalam beberapa kasus, utilitas gTunnel dimodifikasi menggunakan goreflect  untuk mengeksekusi kode berbahayanya di memori komputer yang menjadi target, sehingga terhindar dari deteksi.

Saat ini, tidak ada cukup data untuk mengaitkan Loki dengan kelompok pelaku ancaman yang sudah ada.

Namun, analisis Kaspersky menunjukkan bahwa penyerang mendekati setiap target secara individual dengan hati-hati daripada mengandalkan template email phishing standar.