Hacker Bidik Negara-Negara Timur Pakai KopiLuwak

Ellavie Ichlasa Amalia    •    Selasa, 23 Oct 2018 17:50 WIB
cyber security
Hacker Bidik Negara-Negara Timur Pakai KopiLuwak
Ilustrasi.

Jakarta: Salah satu kelompok hacker berbahasa Rusia, Turla, memperbarui kode malware KopiLuwak.

“Turla adalah salah satu pelaku kejahatan siber tertua, terus bertahan dan secara berkelanjutan melakukan inovasi ancaman dan pendekatan baru. Penelitian kami khususnya terhadap kelompok ini selama 2018 menunjukkan bahwa Turla terus berkembang dan bereksperimen," kata Kurt Baumgartner, peneliti keamanan utama di tim GReAT Kaspersky Lab.

Namun, dia mengatakan, lain dengan kelompok peretas berbahasa Rusia lain seperti CozyDuke dan Sofacy -- yang melakukan serangan pada organisasi Barat -- Turla justru melakukan operasi di Timur. Dia juga bahwa teknik serangan Turla kali ini mirip dengan serangan Zebrocy oleh Sofiz.

Serangan siber yang namanya didasarkan pada nama kopi ini pertama kali ditemukan pada November 2016. Kaspersky Lab menemukan bahwa versi terbaru dari malware itu pada pertengahan 2018.

Serangan menggunakan KopiLuwak ini dilakukan oleh Turla, yang juga dikenal dengan nama Snak atau Uroburos.

Penyerang yang menggunakan KopiLuwak akan mengirimkan dokumen berisi malware dengan makro yang sudah aktif serta malware Javascript yang telah disamarkan. Tujuan dari malware ini adalah mengintai jaringan dan sistem korban.

Kaspersky Lab menemukan  bahwa versi terbaru dari KopiLuwak digunakan untuk menyerang target baru di Suriah dan Afganistan.

Biasanya, Turla menggunakan metode spear-phishing dengan mengirimkan file shortcut (.LNK) Windows. File LNK tersebut berisi PowerShell yang dapat memasukkan malware KopiLuwak ke dalam sistem korban.

Selain KopiLuwak, Turla juga menggunakan dua malware lain yaitu Carbon dan Mosquito. Biasanya, untuk mengirimkan Mosquito, Turla menggunakan jaringan WiFi sementara versi terbaru dari Carbon digunakan untuk melakukan espionase siber. Biasanya, Carbon digunakan untuk menyerang target spesifik.

Pihak yang menjadi target serangan Turla menggunakan Carbon ada di Timur Tengah, Afrika Utara, Eropa Barat dan Timur, Asia Tengah dan Selatan dan juga Amerika. Diperkirakan, kode Carbon masih akan dimodifikasi hingga 2019.

"Penelitian kami menunjukkan pengembangan dan penerapan kode Turla terus berlanjut, sehingga organisasi yang berpotensial dijadikan sebagai target perlu bersiap,” kata Baumgartner.

Salah satu hal yang bisa perusahaan lakukan untuk bersiap adalah dengan menggunakan solusi keamanan tingkat korporasi yang dapat mendeteksi dan mengetahui serangan dengan menganalisa anomali pada jaringan.

Selain itu, sebuah institusi juga sebaiknya memastikan agar tim keamanan mereka dapat mengakses data intelijen ancaman terbaru. Mereka juga disarankan untuk melakukan proses manajemen patch kelas enterprise dan memeriksa kembali semua sistem yang telah dikonfigurasi.


(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.