Kaspersky: APT Incar Data dan Intelijen di Asia Tenggara

Teritory Channel Manager South East Asia (SEA) Kaspersky Indonesia Dony Koesmandarin | Foto: Oktarina Paramitha Sandy

Cyberthreat.id - Kaspersky meluncurkan laporan terbaru terkait peningkatan aktivitas kelompok Advanced Persistent Threat (APT) yang melakukan cyber espionage menargetkan negara di Asia Tenggara. Teritory Channel Manager SEA Kaspersky Indonesia, Dony Koesmandarin, mengungkapkan aktivitas kelompok APT umumnya tertarik dengan data dan intelijen milik negara.

Tahun 2019 menjadi tahun yang begitu sibuk bagi para pelaku kejahatan siber. Mereka, kata Doni, meluncurkan tools serangan terbaru, termasuk memata-matai malware ponsel untuk mempermudah pencurian informasi dari entitas, organisasi pemerintah, militer dan organisasi di wilayah Asia Tenggara.

"Siapapun bisa menjadi korban dari APT. Biasanya mereka akan memanfaatkan orang yang tidak tahu soal keamanan siber dan lengah," ungkap Dony dalam diskusi bersama media di Jakarta, Rabu (26 Februari 2020).

APT adalah serangan kompleks yang terdiri dari banyak komponen berbeda, termasuk alat penetrasi (spear-phishing, exploit, dll.), mekanisme penyebaran jaringan, spyware, tools untuk penyembunyian (root/boot kit) dan lainnya.

Seringkali serangan yang digunakan merupakan teknik yang canggih dan dirancang untuk satu tujuan sama yaitu; melakukan akses yang tidak terdeteksi ke informasi sensitif dengan menggunakan cara yang paling mudah dan sederhana, salah satunya adalah Phishing.

"Dari sudut pandang para aktor ancaman, ukuran bukanlah menjadi masalah karena hal paling penting adalah informasi sensitif. Bahkan perusahaan kecil rentan juga terhadap APT sehingga memerlukan strategi untuk memitigasi mereka (korban)."

Menurut Dony, sangat sulit untuk mendeteksi perangkat yang sudah disusupi APT. Kebanyakan APT tidak akan melakukan apa-apa selama berada dalam perangkat mobile pengguna. Mereka hanya akan akan mengirimkan data-data pengguna ke pihak yang memberikan perintah.

"Karena mendeteksi sangat sulit, yang bisa dilakukan adalah melakukan pencegahan sebelum terjadi. Pengguna harus teliti, jika diminta untuk klik link tertentu."

Berikut kelompok APT yang mempengaruhi lansekap ancaman di Asia Tenggara periode 2019-2020:

1. Platinum.

Platinum adalah salah satu aktor APT yang paling maju secara teknologi dengan fokus serangan pada kawasan Asia Pasifik (APAC)  sementara target di Asia Tenggara adalah Indonesia, Malaysia, Vietnam.

Pada 2019, peneliti Kaspersky menemukan Platinum menggunakan backdoor baru yang dijuluki "Titanium", dinamai sesuai dengan password salah satu arsip yang dapat dieksekusi sendiri.

Titanium adalah hasil akhir dari serangkaian tahapan yang menjatuhkan, mengunduh, dan memasang. Malware bersembunyi di setiap tahap dengan menirukan perangkat lunak umum yang terkait dengan perlindungan, driver suara, alat pembuatan video DVD.

Dony menyebut korban dari APT ini terdapat dari entitas diplomatik dan pemerintahan dari negara Indonesia, Malaysia, dan Vietnam. Mereka adalah korban backdoor canggih baru yang ditemukan dari aktor Platinum.

2. FinSpy.

FinSpy adalah spyware untuk Windows, macOS, dan Linux yang dijual secara legal. Ini dapat diinstal di iOS dan Android dengan set fungsi sama yang tersedia untuk setiap platform. Aplikasi ini memberikan kesempatan kepada pelaku kejahatan siber untuk mengontrol hampir seutuhnya atas data pada perangkat yang terinfeksi.

Malware dapat dikonfigurasi sedemikian rupa secara individual untuk setiap korban sehingga memberikan informasi rinci tentang pengguna, termasuk kontak, riwayat panggilan, geolokasi, teks, acara kalender, dan banyak lagi. Itu juga dapat merekam panggilan suara dan VoIP, dan mencegat pesan instan.

Malware ini memiliki kemampuan untuk mendengarkan secara diam-diam pada banyak layanan komunikasi - WhatsApp, WeChat, Viber, Skype, Line, Telegram, serta Signal dan Threema. Selain pesan, FinSpy mengekstrak file yang dikirim dan diterima oleh korban di aplikasi olah pesan, serta data tentang grup dan kontak.

Awal tahun 2019 Kaspersky telah melaporkan tentang versi baru implan FinSpy iOS dan di tahun yang sama juga mendeteksi implan Android terbaru dari penyedia solusi cyber espionage secara luas, serta implan RCS (Remote Control System) dari perusahaan lain yang menyediakan solusi cyber espionage.

Menurut telemetri Kaspersky, masyarakat di Indonesia, Myanmar, dan Vietnam menjadi salah satu di antara target kedua jenis malware tersebut.

3. PhantomLance.

Malware seluler lain yang memengaruhi beberapa negara di Asia Tenggara adalah PhantomLance. Adalah kampanye spionase jangka panjang dengan Trojan untuk Android yang digunakan di berbagai pasar aplikasi termasuk Google Play.

Setelah penemuan sampel, Kaspersky segera menginformasikan pihak Google terkait siapa saja pihak yang telah menghapusnya. PhantomLance banyak menargetkan entitas Indonesia, Malaysia, dan Vietnam.

Menghindari serangan APT

Agar kita terhindar dari serangan serta tidak menjadi korban yang ditargetkan oleh aktor ancaman, baik yang dikenal maupun tidak dikenal, Donny merekomendasikan kepada institusi dan organisasi untuk menerapkan langkah-langkah berikut:

1. Memfasilitasi Pusat Operasi Keamanan (Security Operation Center/SOC) pada tim dengan akses ke intelijen ancaman terbaru guna mendapatkan informasi terkini mengenai tools, teknik, dan strategi yang digunakan pelaku kejahatan siber.

2. Untuk deteksi level endpoint, investigasi dan remediasi insiden tepat waktu, terapkan solusi EDR seperti Kaspersky Endpoint Detection and Response.

3. Selain pentingnya mengadopsi perlindungan endpoint, terapkan solusi keamanan tingkat korporat yang mendeteksi ancaman lanjutan pada tingkat jaringan tahap awal, seperti Kaspersky Anti Targeted Attack Platform.[]

Redaktur: Arif Rahman