Suara.com - Peneliti Kaspersky memakan waktu delapan bulan, mengungkap empat lapis dan langkah-langkah anti-analisis lanjutan yang digunakan pengembang spyware, serta penggunaan bootkit UEFI untuk menginfeksi korban.
Temuan menunjukkan, FinFisher salah satu spyware yang paling sulit dideteksi hingga saat ini.
FinFisher, juga dikenal sebagai FinSpy atau Wingbird adalah alat pengawasan, yang telah dilacak
Kaspersky sejak 2011.
Alat ini mampu mengumpulkan berbagai kredensial, daftar dan dokumen yang telah dihapus, jenis data lainnya, streaming langsung, merekam data, hingga mendapatkan akses ke webcam dan mikrofon.
Implan Windows-nya terdeteksi dan diteliti beberapa kali hingga tahun 2018 ketika FinFisher menghilang dari radar dan tidak terdeteksi.
Setelah itu, solusi Kaspersky mendeteksi penginstal mencurigakan dari aplikasi sah seperti TeamViewer, VLC Media Player, dan WinRAR, berisikan kode berbahaya dan tidak dapat dikaitkan dengan malware yang telah diketahui.
![Ilustrasi Malware. [Damien Meyer/AFP]](https://media.suara.com/pictures/653x366/2021/06/20/89578-malware.jpg)
Hingga menemukan situs web dalam bahasa Burma yang berisi penginstal yang terinfeksi dan sampel FinFisher untuk Android.
Kemudian, membantu mengidentifikasi bahwa mereka telah di-trojan dengan spyware yang sama.
Penemuan ini mendorong para peneliti Kaspersky untuk menyelidiki FinFisher lebih jauh.
Baca Juga: Awas, Ada Trojan yang Menyusup dalam Film James Bond Bajakan
Tidak seperti versi spyware sebelumnya, yang langsung berisi Trojan dalam aplikasi yang terinfeksi, kini sampel terbaru dilindungi oleh dua komponen: Pra-validator non-persisten dan Post-Validator.
Komponen pertama menjalankan beberapa pemeriksaan keamanan untuk memastikan bahwa perangkat yang diinfeksi bukan milik peneliti keamanan.
Setelah berhasil melewati pemeriksaan, komponen Post-Validator yang disediakan oleh server akan memastikan bahwa calon korban yang ditargetkan adalah benar.
Dengan begitu server akan memberikan perintah penyebaran platform Trojan yang lengkap.
FinFisher sangat dikaburkan dengan empat obfuscator kompleks yang dibuat khusus. Fungsi utamanya
adalah untuk memperlambat analisis spyware.
Selain itu, Trojan juga menggunakan cara-cara tidak biasa untuk mengumpulkan informasi. Misalnya, ia menggunakan mode pengembang di browser untuk mencegat lalu lintas yang dilindungi dengan protokol HTTPS.