TAIPEI, TAIWAN – Media OutReach – Dalam laporan terbaru Kaspersky tentang tren Advanced Persistent Threat (APT) untuk kuartal kedua tahun 2023, para peneliti menganalisis kampanye dan perkembangan terbaru pada kampanye yang sudah ada . Laporan tersebut menyoroti aktivitas APT selama periode ini, termasuk perangkat yang diperbarui, varian malware baru, dan pelaku ancaman yang menggunakan teknik baru.
Penemuan baru yang penting adalah pemaparan kampanye serangan ‘Operasi Segitiga’ yang sudah berlangsung lama, yang melibatkan penggunaan platform malware IOS yang sebelumnya tidak dikenal. Pakar keamanan juga memperhatikan perkembangan menarik lainnya yang harus diketahui semua orang. Berikut ini adalah sorotan utama dari laporan tersebut:
Asia Pasifik menyaksikan aktor ancaman baru – Gajah Misterius
Kaspersky telah menemukan aktor ancaman terbaru milik keluarga Elpahnts, aktif di kawasan Asia-Pasifik dan dijuluki “Gajah Misterius”. Dalam kampanye terbaru mereka, pelaku ancaman telah menggunakan keluarga baru pintu belakang yang mampu mengeksekusi file dan perintah di komputer korban dan menerima file atau perintah dari server jahat untuk dijalankan pada sistem yang terinfeksi. Sementara peneliti Kaspersky menemukan tumpang tindih antara aktor ancaman ini dan Confucius dan SideWinder, Mysterious Elephant memiliki kumpulan TTP yang unik dan berbeda yang membedakan mereka dari kelompok ancaman lainnya.
Toolset mendapat peningkatan: Lazarus mengembangkan varian malware baru, BlueNoroff mulai menyerang sistem macOS, dan banyak lagi
Pelaku ancaman terus meningkatkan teknik mereka, dengan Lazarus meningkatkan kerangka kerja MATA-nya dan memperkenalkan varian baru dari keluarga malware MATA yang canggih, MATAv5. BlueNoroff, subgrup Lazarus yang berfokus pada serangan finansial, sekarang menggunakan metode pengiriman dan bahasa pemrograman baru, termasuk penggunaan pembaca PDF trojan, penerapan malware macOS, dan penggunaan bahasa pemrograman Rust dalam kampanye baru-baru ini. Selain itu, grup APT ScarCruft juga telah mengembangkan metode infeksi baru untuk menghindari mekanisme keamanan Mark of Network (MOTW). Taktik yang berubah dari pelaku ancaman ini menghadirkan tantangan baru bagi para profesional keamanan siber.
Pengaruh geopolitik tetap menjadi pendorong utama aktivitas APT
Kampanye APT tetap tersebar secara geografis, dengan pelaku ancaman memfokuskan serangan mereka di seluruh Eropa, Amerika Latin, Timur Tengah, dan Asia. Dengan latar belakang geopolitik yang kuat, spionase dunia maya tetap menjadi agenda utama kampanye ini.
“Kaspersky telah memantau pelaku APT aktif yang menginfeksi perangkat seluler di seluruh wilayah dan perlahan-lahan menargetkan perusahaan dan infrastruktur. Peneliti kami berfokus pada aktivitas APT, untuk mengungkap serangan siber yang paling canggih. Dengan menerbitkan laporan kami temuan ini, kami berharap dapat menunjukkan bahwa organisasi memahami aktivitas terbaru dan tetap aman saat kami bekerja untuk membangun dunia yang lebih aman,” tutur Adrian Hia, Managing Director Kaspersky Asia Pasifik, Jumat (4/8/2023).
Sementara David Emm, Peneliti Keamanan Utama, Tim Riset dan Analisis Global Kaspersky (GReAT ), mengatakan, saat ini beberapa pelaku ancaman tetap menggunakan taktik serangan yang sudah dikenal seperti rekayasa sosial, yang lain telah berevolusi, memperbarui perangkat yang mereka gunakan dan memperluas jangkauan mereka. Selain itu, ada beberapa pelaku ancaman lanjutan baru yang terus bermunculan, seperti pelaku ancaman yang membawa keluar dari serangan “Operasi Triangulasi”.
“Pelaku ancaman ini menggunakan platform malware iOS yang sebelumnya tidak dikenal, yang didistribusikan melalui eksploitasi iMessage tanpa klik. Untuk perusahaan global, tetap waspada dan pahami intelijen Ancaman terbaru dan alat pertahanan yang tepat adalah penting, jadi mereka dapat melindungi diri dari ancaman yang sudah ada dan yang lebih baru. Ringkasan triwulanan kami menyoroti perkembangan terpenting dalam grup APT, menggambarkan bagaimana pembela HAM merespons dan mengatasi risiko terkait, ” tuturnya.
Untuk membaca laporan tren APT Q2 2023 selengkapnya, silakan kunjungi Securelist.
Untuk menghindari menjadi korban serangan yang ditargetkan oleh pelaku ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky merekomendasikan langkah-langkah berikut:
- Untuk memastikan keamanan sistem, penting untuk selalu memperbarui sistem operasi Anda dan perangkat lunak pihak ketiga lainnya ke versi terbaru. Mempertahankan jadwal pembaruan rutin sangat penting untuk mencegah potensi kerentanan dan risiko keamanan.
- Tingkatkan kemampuan tim keamanan siber Anda untuk melawan ancaman tertarget terbaru dengan pelatihan online Kaspersky yang dikembangkan oleh pakar GReAT.
- Gunakan informasi Intelijen Ancaman terbaru untuk mendapatkan informasi terbaru tentang TTP aktual yang digunakan oleh para pelaku ancaman.
- Untuk deteksi tingkat titik akhir dan investigasi serta remediasi tepat waktu, terapkan solusi EDR seperti Deteksi dan Respons Titik Akhir Kaspersky.
- Layanan khusus dapat menjelaskan serangan profil tinggi. Layanan Deteksi dan Respons Terkelola Kaspersky membantu mengidentifikasi dan menghentikan intrusi pada tahap awal, sebelum penyerang mencapai tujuannya. Jika terjadi insiden, Kaspersky Incident Response Service akan memungkinkan Anda merespons dan meminimalkan konsekuensinya, khususnya, dapat mengidentifikasi node yang terinfeksi dan melindungi infrastruktur dari serangan serupa di masa mendatang.
Recent Comments