Teknologi

Semua tenang di Front Barat ketika aktor APT beralih ke seluler dan meningkatkan aktivitas di Asia

Aktivitas ancaman persisten lanjutan (APT) pada kuartal pertama tahun 2020 menunjukkan bahwa infeksi dan distribusi malware melalui platform seluler sedang meningkat, dengan beberapa kampanye hanya berfokus pada seluler. Pada saat yang sama, aktivitas di Asia berkembang, terutama di kalangan aktor baru, sementara aktor maju tradisional menjadi jauh lebih selektif dalam cara mereka melaksanakan operasi mereka. Tren APT ini dan tren APT lainnya dari seluruh dunia tercakup dalam ringkasan intelijen ancaman triwulanan terbaru Kaspersky.

Ringkasan tren APT selama tiga bulan untuk kuartal terakhir berasal dari penelitian intelijen ancaman pribadi Kaspersky, serta sumber lain yang mencakup perkembangan utama yang diyakini semua orang harus diperhatikan oleh para peneliti perusahaan.

Temuan APT pada Q1 2020 menegaskan bahwa aktivitas di Asia terus tumbuh dengan berbagai serangan yang memacu di Asia Tenggara, Korea, dan Jepang. Kaspersky telah melihat grup APT baru dengan kampanye kreatif dan terkadang beranggaran rendah muncul dan membangun kehadiran mereka bersama aktor terkenal, seperti CactusPete dan Lazarus.

Selain itu, minat pada platform seluler sebagai sarana serangan dan penyebaran distribusi malware diperkirakan akan tumbuh. Kaspersky baru-baru ini berbagi laporan tentang sejumlah kampanye yang sangat terfokus pada serangan mobile, termasuk kampanye water-holing LightSpy yang menargetkan pengguna di Hong Kong dan mengeksploitasi perangkat iOS dan Android, serta kampanye spionase Android bernama PhantomLance yang menargetkan korban di Asia Tenggara. Khususnya, kedua kampanye ini berhasil memanfaatkan berbagai platform online, dari forum dan media sosial hingga toko aplikasi Google Play, menunjukkan pendekatan cerdas untuk mendistribusikan malware.

Aktor APT yang menargetkan Asia bukan satu-satunya yang mengembangkan implan seluler. Misalnya

TransparentTribe melakukan kampanye dengan modul baru bernama “USBWorm”, menargetkan korban di Afghanistan dan India, mengembangkan implan baru yang dirancang untuk menginfeksi perangkat Android. Malware yang digunakan adalah versi modifikasi dari RAT Android “AhMyth” – malware open source yang tersedia di GitHub.

Selain itu, pandemi COVID-19 telah digunakan oleh berbagai kelompok APT sejak pertengahan Maret untuk memikat korban, tetapi tidak menandakan perubahan yang berarti dalam hal TTP selain topik populer yang dimanfaatkan untuk memanfaatkan pengguna yang rentan. Topik ini digunakan oleh aktor APT seperti Kimsuky, Hades dan DarkHotel.

Kegiatan APT tidak berhenti selama pandemi. Sebenarnya, beberapa aktor ancaman telah memanfaatkannya dengan cara yang berbeda, seperti mencoba meningkatkan reputasi mereka dengan mengumumkan bahwa mereka tidak akan menargetkan institusi kesehatan untuk saat ini. Namun demikian, temuan kami menunjukkan bahwa keuntungan finansial dan geo-politik terus menjadi pendorong utama aktivitas APT, terutama bagi para aktor yang muncul dalam dua tahun terakhir dan saat ini sedang mengkonsolidasikan status mereka sebagai pelaku kejahatan yang gigih. Mobile mendapatkan lebih banyak daya tarik dalam kampanye baru, karena pemain baru muncul dengan solusi kreatif, dan aktivitas dari aktor yang lebih berpengalaman menjadi hampir tidak terlihat. Ini mungkin konsekuensi dari perubahan keadaan yang kita semua hadapi. Seperti biasa, saya harus menambahkan bahwa kami tidak harus memiliki visibilitas penuh, dan akan ada aktivitas yang belum ada di radar kami atau sepenuhnya dipahami – sehingga perlindungan terhadap ancaman yang diketahui dan tidak diketahui tetap penting bagi semua orang,” kata Vicente Diaz, Principal Security Researcher, Global Research and Analysis Team, Kaspersky.

Laporan tren APT Q1 merangkum temuan laporan intelijen ancaman khusus pelanggan Kaspersky, yang juga mencakup data Indicators of Compromise (IOC) dan aturan YARA untuk membantu forensik dan perburuan malware. Untuk informasi lebih lanjut, silakan hubungi: intelreports@kaspersky.com

Untuk menghindari menjadi korban serangan yang ditargetkan oleh aktor ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky merekomendasikan untuk menerapkan langkah-langkah berikut:

  • Berikan tim SOC Anda akses ke Intelijen Ancaman terbaru agar tetap up to date dengan alat, teknik, dan taktik baru dan baru yang digunakan oleh pelaku ancaman dan penjahat dunia maya.
  • Untuk deteksi tingkat endpoint, investigasi, dan remediasi insiden tepat waktu, terapkan solusi EDR seperti Kaspersky Endpoint Detection and Response.
  • Pastikan solusi keamanan endpoint Anda memberikan perlindungan untuk perangkat seluler. Ini harus memungkinkan perlindungan dari ancaman web dan malware yang menargetkan platform seluler, serta kontrol aplikasi dan perangkat.
  • Selain mengadopsi perlindungan endpoint penting, menerapkan solusi keamanan tingkat perusahaan yang mendeteksi ancaman tingkat lanjut pada tingkat jaringan pada tahap awal, seperti Kaspersky Anti Targeted Attack Platform.
  • Karena banyak serangan yang ditargetkan dimulai dengan phishing atau teknik rekayasa sosial lainnya, perkenalkan pelatihan kesadaran keamanan dan ajarkan keterampilan praktis – misalnya melalui Kaspersky Automated Security Awareness Platform.

Baca laporan lengkap tren APT Q1 2020 di Securelist.

LEAVE A RESPONSE

Your email address will not be published. Required fields are marked *