JAKARTA, Berita HUKUM - Kaspersky Lab Global Research and Analysis Team belum baru-baru ini menerbitkan sebuah laporan mengenai Spring Dragon APT. Ini merupakan sebuah tindakan spionase cyber canggih yang membidik organisasi di Vietnam, Taiwan, Filipina, dan beberapa negara lainnya.
Menurut Kurt Baumgartner (Principal Security Researcher Kaspersky Lab), meskipun fokus serangan dari aktor di balik Spring Dragon APT ini tampaknya lebih tertuju kepada Vietnam, beberapa tahun terakhir juga terlihat berbagai tindak eksploitasi yang cukup konstan terhadap subkontraktor pertahanan di seluruh dunia serta organisasi terkait pemerintahan di Vietnam, Taiwan, Filipina, dan lokasi lainnya.
“Eksploitasi yang digunakan untuk [melakukan] intrusi oleh kelompok ini diketahui banyak digunakan di komunitas keamanan cyber, tapi kami mengamati adanya beberapa contoh kemampuan intrusi yang belum pernah digunakan di tempat lain,” ujarnya.
Secara khusus, Kurt menyatakan bahwa pihaknya menemukan Spring Dragon menerapkan teknik infiltrasi yang tidak didasarkan pada eksploitasi terkenal tersebut apabila menargetkan organisasi di Myanmar. Sebaliknya, para penyerang meretas situs dan bahkan dalam satu kasus, mereka mengganti font installer khusus yang diperlukan untuk membuat huruf Myanmar di situs “Planet Myanmar”, dengan file zip installer berbahaya yang dapat memasang alat spionase ke mesin korban. Yang lebih menarik lagi, aktor spionase cyber lain juga menyerang situs yang sama.
Kurt lebih lanjut menyatakan bahwa pihaknya percaya bahwa telah terjadi tumpang tindih tak terduga antara dua aktor spionase cyber pada situs yang sama. Teknik lain menurut Kurt yang ditemukan dari Spring Dragon dan yang digunakan terhadap pemerintah, yaitu memikat korban ke sebuah situs. Kemudian ini akan mengarahkan mereka kepada situs flash installer palsu. Situs ini pada gilirannya akan kembali mengarahkan korban ke flash installer yang telah dibundel dengan backdoor.
Spring Dragon APT merupakan salah satu dari enam puluh ancaman yang bertanggung jawab atas serangan cyber di seluruh dunia dan selama ini dipantau oleh Global Research and Analysis Team Kaspersky Lab. Serangan advanced persistent threat (APT) di kawasan APAC sendiri cukup gigih dalam beberapa tahun terakhir.
Yang baru-baru ini terungkap adalah kelompok Naikon (yang aktif setidaknya sejak 2010) dan kelompok Hellsing (setidaknya sejak 2012. Para aktor ini masih belum secanggih seperti kelompok Equation, Regin atau Duqu 2.0, tetapi mereka tetap menimbulkan masalah bagi banyak organisasi. Ini karena mereka mencuri informasi penting milik korbannya.(infokomputer/bh/sya) |