Sabtu, 27 Juni 2015

Spring Dragon Serang Asia Tenggara

Kaspersky Lab Global Research and Analysis Team menerbitkan laporan mengenai Spring Dragon APT, tindakan spionase cyber canggih yang menargetkan organisasi di Vietnam, Taiwan, Filipina, dan beberapa lokasi lainnya.

Menurut Principal Security Researcher di Kaspersky Lab Kurt Baumgartner, meskipun fokus serangan dari aktor di balik Spring Dragon APT ini tampaknya lebih tertuju kepada Vietnam, namun beberapa tahun terakhir juga terlihat berbagai tindak eksploitasi yang cukup stabil terhadap subkontraktor pertahanan di seluruh dunia serta organisasi terkait pemerintahan di Vietnam, Taiwan, Filipina, dan negara lainnya.

"Eksploitasi yang digunakan untuk intrusi oleh kelompok ini diketahui banyak digunakan di komunitas keamanan cyber, tapi kami mengamati adanya beberapa contoh kemampuan intrusi yang belum pernah digunakan di tempat lain," lanjutnya, dalam keterangan tertulis, Selasa (23/6/2015).

Secara khusus, Kaspersky menemukan bahwa Spring Dragon menerapkan teknik infiltrasi yang tidak didasarkan pada eksploitasi terkenal apabila menargetkan organisasi di Myanmar.

"Sebaliknya, para penyerang meretas situs dan bahkan dalam satu kasus, mereka mengganti installer font khusus yang diperlukan untuk membuat huruf Myanmar di situs 'Planet Myanmar' dengan file zip installer berbahaya yang dapat menginstal alat spionase ke mesin korban," ungkap Kaspersky.

Yang lebih menarik lagi, aktor spionase cyber lain juga menyerang situs yang sama. Kaspersky percaya bahwa telah terjadi tumpang tindih tak terduga antara dua aktor spionase cyber pada situs yang sama. 

"Teknik lain dari Spring Dragon yang kita temukan, dan yang digunakan terhadap pemerintah, yaitu memikat korban ke sebuah situs yang kemudian mengarahkan mereka kepada situs Flash installer palsu. Dimana situs ini pada gilirannya kembali mengarahkan korban ke installer flash yang telah dibundel dengan backdoor umum," lanjutnya.

Spring Dragon APT adalah salah satu dari 60 aktor ancaman yang bertanggung jawab atas serangan cyber di seluruh dunia dan selama ini dipantau oleh Global Research and Analysis Team Kaspersky Lab selama beberapa tahun terakhir.

Serangan advanced persistent threat (APT) di kawasan APAC cukup gigih dalam beberapa tahun terakhir, yang baru-baru ini terungkap adalah kelompok Naikon aktif setidaknya sejak 2010, kelompok Hellsing -- setidaknya sejak 2012.

Para aktor ini masih belum secanggih seperti kelompok Equation, Regin atau Duqu 2.0, tetapi mereka tetap menimbulkan masalah bagi banyak organisasi dengan mencuri informasi sensitif.

"Hal ini penting diketahui untuk mengurangi ancaman cyber canggih supaya Anda tidak menjadi korban dalam pertempuran yang masih akan terus berlangsung dan tak terlihat ini," tandas Kaspersky.