Kaspersky Identifikasi Plugin Mata-mata Baru dari BlindEagle

Kaspersky Identifikasi Plugin Mata-mata Baru dari BlindEagle
Ilustrasi(MI/HO)

KELOMPOK APT (Advanced Persistent Threat) BlindEagle telah memperkenalkan beberapa pembaruan dalam salah satu kampanye mata-mata terkini mereka yang menargetkan individu dan organisasi dari Kolombia. Hal itu dilaporkan tim Riset dan Analisis Dunia Kaspersky (GReAT). 

Pembaruan tersebut mencakup plugin mata-mata baru dan penggunaan situs hosting file Brasil yang sah selama proses infeksi. Grup tersebut semakin banyak meninggalkan artefak dalam bahasa Portugis dalam kode berbahaya mereka, padahal sebelumnya, mereka lebih banyak menggunakan bahasa Spanyol. 

Kaspersky juga mengamati BlindEagle meluncurkan kampanye terpisah yang menggunakan teknik sideloading DLL, yang tidak biasa dilakukan oleh mereka.

Baca juga : Waspadai Tusk, Kampanye Pencurian Informasi dan Aset Kripto

Grup BlindEagle, yang dikenal sejak 2018, baru-baru ini mengembangkan metode mata-mata mereka. Berganti-ganti di antara berbagai trojan akses jarak jauh (RAT) sumber terbuka, pelaku ancaman telah memilih njRAT sebagai alat inti mereka dalam salah satu kampanye terbaru pada Mei 2024. 

Malware ini memungkinkan pencatatan tombol, akses webcam, pencurian detail mesin, tangkapan layar, pemantauan aplikasi, dan aktivitas mata-mata lainnya, tetapi telah diperbarui dengan kemampuan serangan tambahan: trojan yang mendukung ekstensi plugin khusus yang memungkinkan eksekusi biner dan file .NET. 

Cakupan potensial plugin ini mencakup eksekusi modul spionase tambahan dan pengumpulan informasi yang lebih sensitif.

Baca juga : Segelintir Mata-Mata Israel di Gaza Ditangkap

“Dampak nyata dari pembaruan ini belum terlihat. Aktor ancaman ini dapat menargetkan berbagai informasi sensitif. Dalam kampanye sebelumnya, kelompok tersebut telah menggunakan modul untuk memfilter lokasi korban, memperoleh informasi sistem terperinci, seperti aplikasi yang diinstal, menonaktifkan perangkat lunak antivirus, dan menyuntikkan muatan berbahaya seperti Meterpreter,” jelas Peneliti Keamanan di Kaspersky GReAT Leandro Cuozzo

Cek Artikel:  Penemuan Neanderthal Thorin Ungkap Populasi Terisolasi yang Hidup 50.000 Mengertin Lampau

Proses infeksi baru dan tren penggunaan bahasa Portugis dalam kode berbahaya yang terus meningkat

Kepada mengirimkan malware dan plugin baru, penyerang pertama-tama menginfeksi sistem menggunakan spear phishing. Mereka mengirim email yang menyamar sebagai badan pemerintahan, memberi tahu korban tentang denda/penilangan lalu lintas palsu. 

Baca juga : 34 Persen Responden Percaya AI Bisa Jadi Bos yang Lebih Berkualitas Ketimbang Mahluk

Email tersebut menyertakan lampiran yang tampak seperti PDF tetapi sebenarnya adalah Visual Basic Script (VBS) berbahaya yang menyebarkan malware mata-mata (spy) ke komputer korban dalam serangkaian tindakan.

Dalam kampanye ini, peneliti Kaspersky mengamati bahwa dropper tersebut semakin banyak berisi artefak dalam bahasa Portugis, terutama dalam variabel, nama fungsi, dan komentar.

“Eksis tren yang berkembang bagi BlindEagle untuk menggunakan bahasa Portugis, yang menunjukkan bahwa kelompok tersebut mungkin berkolaborasi dengan pelaku ancaman eksternal. Sebelumnya, bahasa Spanyol mendominasi artefak mereka, tetapi dalam kampanye tahun lalu, kelompok tersebut mulai menggunakan beberapa fungsi dan nama variabel dalam bahasa Portugis secara bertahap. Dalam kampanye ini, bahasa Portugis digunakan secara signifikan. Selain menggunakan bahasa Portugis, kelompok tersebut mulai menggunakan domain Brasil untuk memuat malware multi-tahap, yang mendukung teori bahwa mereka mungkin bekerja dengan seseorang di luar ‘tim’,” papar Cuozzo.

Baca juga : Telekomunikasi Jadi Sasaran Istimewa Serangan Siber di Paruh Pertama 2024

Grup tersebut menggunakan situs hosting gambar Brasil untuk memasukkan kode berbahaya ke komputer korban. Sebelumnya, mereka menggunakan layanan seperti Discord atau Google Drive. 

Skrip berbahaya tersebut menjalankan perintah untuk mengunduh gambar dari situs hosting gambar yang baru digunakan, ini berisikan kode berbahaya yang diekstrak dan dijalankan di komputer korban.

Cek Artikel:  AsusROG Ally X Rilis di Indonesia, Berikut Harga dan Spesifikasinya

“Dalam lanskap digital yang berkembang pesat saat ini, maraknya kampanye spionase siber yang canggih menggarisbawahi kebutuhan penting bagi organisasi dan individu untuk tetap waspada dan terlindungi dari ancaman yang muncul,” kata Cuozzo. 

“Evolusi taktik berbahaya yang berkelanjutan menuntut pendekatan proaktif terhadap keamanan siber. Ini termasuk memanfaatkan intelijen ancaman yang kuat dan teknologi deteksi mutakhir serta menumbuhkan budaya kewaspadaan dan ketahanan siber,” lanjutnya.

Kaspersky juga menyaksikan BlindEagle meluncurkan kampanye terpisah pada bulan Juni 2024, menggunakan teknik sideloading DLL – sebuah metode yang digunakan untuk mengeksekusi kode berbahaya melalui Dynamic Link Libraries (DLL) Windows, yang tidak biasa bagi pelaku ancaman. 

Sebagai vektor awal, kelompok tersebut mengirim “dokumen” yang sebenarnya adalah file PDF atau DOCX berbahaya, dan menipu korban agar mengklik tautan tertanam untuk mengunduh dokumen fiktif tersebut. 

Berkas-dokumen ini adalah file ZIP yang berisi file yang dapat dieksekusi yang memulai infeksi melalui sideloading, bersama dengan berbagai file berbahaya yang digunakan dalam rantai serangan. 

Para pelaku ancaman memilih versi AsyncRAT yang sebelumnya digunakan dalam beberapa kampanye.

BlindEagle (alias APT-C-36) adalah kelompok APT yang dikenal karena teknik dan metode serangannya yang sederhana namun efektif. 

Grup ini dikenal karena kampanye terus-menerus yang ditujukan pada organisasi dan individu di Kolombia, Ekuador, dan negara-negara lain di Amerika Latin. 

Mereka telah menargetkan entitas dari berbagai sektor, termasuk lembaga pemerintahan, organisasi energi dan minyak serta gas, perusahaan keuangan, dan lain-lain. 

Cek Artikel:  Mengintip Spesifikasi dan Copot Rilis iPhone 16 Pro

Dikenal karena menggunakan berbagai RAT sumber terbuka secara bergantian, seperti njRAT, Lime-RAT, atau BitRAT, tujuan utama kelompok ini adalah untuk memata-matai korban dan mencuri informasi keuangan. 

Grup ini menunjukkan kemampuan beradaptasi dalam menentukan motif serangan sibernya dan telah menunjukkan fleksibilitas seperti beralih dari serangan keuangan murni menjadi operasi spionase.

Dalam kampanye spionase yang dilakukan pada Mei dan Juni tahun ini, 87% individu dan organisasi yang menjadi target berlokasi di Kolombia, khususnya dari sektor pemerintahan, pendidikan, kesehatan, dan transportasi, meskipun tidak terbatas hanya pada sektor-sektor ini.

Agar tetap terlindungi dari ancaman, para peneliti menyarankan untuk mengikuti aturan sederhana  berikut ini:

  • Krusial bagi semua individu, terutama mereka yang mungkin menjadi target spionase, untuk tetap waspada. Pelaku ancaman menyamar sebagai lembaga pemerintahan, tetapi lembaga tersebut biasanya tidak menghubungi individu melalui email untuk meminta pemberitahuan hukum. Hal yang sama berlaku untuk perbankan dan lembaga keuangan, yang sering kali berfungsi sebagai kedok bagi pelaku ancaman untuk memikat korban agar mengeklik konten berbahaya. Setelah menerima permintaan seperti itu, selalu periksa kembali keabsahannya. Tetap aman dengan bersikap hati-hati dan memverifikasi keaslian email yang tidak terduga.
  • Pesan dari organisasi resmi, seperti bank, lembaga pajak, toko daring, agen perjalanan, maskapai penerbangan, dan sebagainya, juga memerlukan pemeriksaan; bahkan pesan internal dari kantor Anda sendiri. Kagak sulit untuk membuat email palsu yang tampak sah.
  • Instal solusi keamanan tepercaya dan ikuti rekomendasinya. Solusi yang aman akan menyelesaikan sebagian besar masalah secara otomatis dan memberikan pemberitahuan kepada Anda jika diperlukan. (Z-1)

Mungkin Anda Menyukai