alexametrics

Waduh! Lebih dari 1.000 Pengguna di Asia Tenggara Jadi Target Kelompok APT

Dythia Novianty
Waduh! Lebih dari 1.000 Pengguna di Asia Tenggara Jadi Target Kelompok APT
Kejahatan siber. [Shutterstock]

Pakar Kaspersky telah menemukan kampanye ancaman persisten canggih (APT) yang langka dan berskala luas.

Salah satunya terdiri dari Zoom versi palsu dan yang lainnya mencuri cookie dari browser Chrome.

Setelah berada di perangkat, LuminousMoth melanjutkan untuk mengekstrak data ke server command and control (C2).

Untuk target di Myanmar, server C2 ini sering kali merupakan domain yang meniru outlet berita terkenal.

Pakar Kaspersky mengaitkan LuminousMoth dengan kelompok ancaman HoneyMyte, aktor ancaman berbahasa China yang terkenal, sudah lama berdiri, dengan tingkat kepercayaan diri sedang hingga tinggi.

Baca Juga: Kaspersky: Awas Peretas di balik Link Live Streaming Olimpiade

HoneyMyte biasanya memiliki minat yang tinggi untuk mengumpulkan intelijen geopolitik dan ekonomi di Asia dan Afrika.

“Pelaku ancaman berbahasa China kembali melengkapi persenjataan mereka dan memproduksi implan malware baru dan tidak dikenal,” komentar Mark Lechtik, Peneliti Keamanan Senior dengan Global Research and Analysis Team (GReAT) Kaspersky.

Logo Kaspersky. [Kaspersky]
Logo Kaspersky. [Kaspersky]

Dia mengakui, serangan yang terjadi sebenarnya cukup langka. Lebih banyak serangan di Filipina daripada di Myanmar.

"Ini mungkin karena penggunaan drive USB sebagai mekanisme penyebaran atau kemungkinan vektor infeksi lain yang belum kami ketahui digunakan di Filipina,” tambah Aseel Kayal, Peneliti Keamanan di GREAT.

Dia menambahkan, telah melihat peningkatan aktivitas oleh aktor ancaman berbahasa China tahun lalu, dan kemungkinan besar ini tidak menjadi aksi yang terakhir dari LuminousMoth.

Baca Juga: Waspada! Hacker Manfaatkan Siaran Olimpiade Tokyo 2020 Curi Data Pengguna

Selain itu, ada kemungkinan besar grup tersebut akan mulai mempertajam perangkatnya lebih lanjut.

Komentar