Asia Dan Timur Tengah Jadi Titik Panas Pelaku Kejahatan Cyber Baru

662

Di kwartal pertama 2018, riset Kaspersky Lab mendeteksi adanya aktivitas cyber dari kelompok APT yang berbahasa Rusia, Cina, Inggris dan Korea di antaranya. Sementara pelaku yang sebelumnya sempat dikenal luas tidak melakukan aktivitas yang berarti, beberapa aktivitas APT dengan pelaku baru terdeteksi terjadi di kawasan Asia. Aktivitas ini merupakan bagian dari serangan malware Olympic Destroyer di ajang Olimpiade Musim Dingin Pyeongchang.

Highlight di Q1 2018 adalah:

  • Aktivitas kejahatan cyber dari pelaku berbahasa Cina yang terus berlanjut, termasuk di dalamnya yaitu ShaggyPanther yang menargetkan serangan ke badan pemerintahan di Taiwan dan Malaysia. Sementara CardinalLizard yang pada tahun 2018 menunjukkan adanya perhatian ke Malaysia, selain fokus aktivitasnya di Filipina, Rusia dan Mongolia.
  • Aktivitas APT yang tercatat di Asia Selatan. Badan militer Pakistan mengalami serangan oleh kelompok baru, Sidewinder.
  • APT IronHusky menghentikan serangannya ke militer Rusia dan memindahkan serangan ke Mongolia. Di akhir Januari 2018, pelaku yang menggunakan bahasa Cina meluncurkan serangan ke pemerintahan Mongolia sebelum mereka melakukan pertemuan dengan International Monetary Fund (IMF).  
  • Semenanjung Korea tetap menjadi fokus. APT Kimsuky yang menarget kegiatan think tank dan politik Korea Selatan telah memperbarui serangannya dengan rancangan baru untuk melakukan kegiatan mata-mata cyber dan kampanye spear-phising. Selain itu, bagian dari kelompok Lazarus yang dikenal, Bluenoroff telah memindahkan targetnya ke mata uang kripto dan Point of Sales (PoS).

Kaspersky Lab juga mencatat adanya kenaikan ancaman di kawasan Timur Tengah. Sebagai contoh, APT StrongPity melancarkan serangan baru Man-in-the-Middle (MiTM) kepada jaringan internet service provider (ISP). Kelompok lainnya yang memiliki keahlian cybercriminal tinggi, Desert Falcons, kembali menyebarkan malware di perangkat Android yang sebelumnya dilakukan pada tahun 2014.  

Juga terjadi di kwartal pertama ini, riset Kaspersky Lab menemukan beberapa kelompok yang secara rutin menyerang router dan hardware jaringan, pendekatan yang dilakukan beberapa tahun lalu oleh Regin dan CloudAtlas. Menurut pendapat para ahli, router tetap akan menjadi target serangan sebagai jalan untuk masuk ke dalam infrastruktur jaringan korban.

“Dalam tiga bulan pertama tahun ini, kami melhat adanya ancaman yang dilakukan oleh kelompok baru dengan tingkat kecanggihan yang berbeda, di mana keseluruhannya menggunakan tool malware yang paling umum dan tersedia. Di saat yang sama, kami tidak melihat adanya aktivitas yang signifikan dilakukan oleh para pelaku yang dikenal sebelumnya. Kami percaya bahwa kelompok ini sedang berpikir ulang mengenai strategi dan reorganisasi kelompok mereka untuk melakukan serangan berikutnya,” kata Vicente Diaz, Principal Security Researcher, Kaspersky Lab GReAT team.

Laporan terbaru tren APT Q1 mengumpulkan temuan yang didapat dari intelijen ancaman pengguna Kaspersky Lab saja. Dalam kwartal pertama 2018, Global Research and Analysis Team dari Kaspersky Lab membuat 27 laporan untuk penggunanya, dengan data Indicators of Compromise (IOC) dan aturan YARA untuk membantu forensik dan perburuan malware.


TAG


Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.