z

Malware Ini Incar Timur Tengah dan Eropa

Hallo sobat , selamat datang lagi di Semua Tentang Dunia, Kali ini saya akan memberikan artikel yang berjudul Malware Ini Incar Timur Tengah dan Eropa, Semoga artikel ini selalu bermanfaat bagi anda pembaca setia blog saya .

lihat juga


Malware Ini Incar Timur Tengah dan Eropa

Malware Ini Incar Timur Tengah dan Eropa

INILACOM, Jakarta - Global Research and Analysis Team (GReAT) dari Kaspersky Lab menemukan sebuah malware 'wiper' canggih terbaru, yang disebut StoneDrill. Seperti apakah itu?

Sama seperti Shamoon, 'wiper' terkenal lainnya, StoneDrill juga dilengkapi dengan fungsi anti-deteksi serta fungsi spionase sebagai instrumen untuk menyerang. Selain menargetkan Timur Tengah, telah ditemukan juga satu target StoneDrill di kawasan Eropa. Adapun 'wiper' yang digunakan di Timur Tengah ini belum pernah terdeteksi digunakan sebelumnya.

Pada 2012, Shamoon --yang juga dikenal sebagai Disttrack-- menyebabkan banyak kericuhan karena berhasil meretas sekitar 35 ribu komputer milik perusahaan minyak dan gas di Timur Tengah. Begitu menghancurkannya serangan ini sehingga menyebabkan 10% dari pasokan minyak dunia menjadi berisiko.

Namun, insiden tersebut hanya terjadi satu kali saja, dan setelahnya aktor yang mendalangi serangan langsung menghilang.

Di akhir 2016 mereka kembali lagi beraksi dan menamakan diri sebagai Shamoon 2.0. Aksi serangan mereka jauh lebih berbahaya dan lebih luas karena menggunakan banyak sekali pembaharuan dari versi malware 2012.
 
Ketika mempelajari serangan dengan lebih mendalam, para peneliti Kaspersky Lab tiba-tiba menemukan sebuah malware yang dibangun dengan menggunakan ‘teknik’ mirip Shamoon 2.0. Namun, pada saat yang sama, juga sangat berbeda dan bahkan lebih canggih dari Shamoon. Mereka menamakannya StoneDrill.
 
Belum diketahui bagaimana malware StoneDrill disebarkan, tapi sekali malware berhasil menyusup ke mesin yang diserang, maka selanjutnya 'wiper' tersebut memasukkan dirinya ke dalam proses memori dari browser yang dipakai oleh pengguna.

Selama proses ini, StoneDrill menggunakan dua teknik anti-emulasi canggih yang ditujukan untuk membodohi solusi keamanan yang diinstal pada mesin korban. Malware kemudian mulai menghancurkan disk file computer tersrbut.
 
Sejauh ini, setidaknya ada dua target dari wiper StoneDrill telah diidentifikasi, salah satunya berbasis di Timur Tengah dan yang lainnya di Eropa.
 
Selain modus menghapus, peneliti Kaspersky Lab juga menemukan backdoor StoneDrill, yang rupanya telah dikembangkan oleh para penulis kode yang sama dan digunakan untuk tujuan spionase.

Para ahli menemukan empat command and control panel yang digunakan oleh penyerang untuk menjalankan operasi spionase dengan bantuan backdoor StoneDrill terhadap target yang sampai saat ini tidak diketahui berapa jumlahnya.
 
Bisa jadi hal yang paling menarik tentang malware StoneDrill adalah 'wiper' tersebut tampaknya memiliki koneksi ke beberapa 'wiper' lain serta operasi spionase yang pernah diamati sebelumnya.

Ketika ahli Kaspersky Lab menemukan StoneDrill dengan bantuan aturan Yara --peraturan yang dibuat untuk mengidentifikasi sampel tidak diketahui-- dari Shamoon, mereka menyadari bahwa sedang melihat potongan unik dari kode berbahaya yang tampaknya telah dibuat terpisah dari Shamoon.

Meskipun keduanya --Shamoon dan StoneDrill-- tidak memiliki basis kode yang sama persis, namun pola pikir dan program dari para penulis kode memiliki kemiripan dalam hal 'teknik' yang digunakan. Itulah mengapa hal yang tepat jika para ahli mengidentifikasi StoneDrill dengan menggunakan pengembangan aturan Yara dari Shamoon.
 
Pengamatan untuk menemukan kemiripan baris kode di malware yang sebelumnya pernah terdeteksi juga dilakukan, tapi kali ini bukan antara Shamoon dan StoneDrill.

Pada kenyataannya, StoneDrill juga menggunakan beberapa bagian dari kode yang sebelumnya terlihat digunakan pada APT NewsBeef --yang juga dikenal sebagai Charming Kitten-- aksi serangan berbahaya lainnya yang cukup aktif dalam beberapa tahun terakhir.
 
"Kami merasa penasaran terhadap persamaan serta perbandingan antara tiga aksi serangan berbahaya ini. Apakah StoneDrill merupakan 'wiper' lain yang digunakan oleh kelompok hacker Shamoon? Atau StoneDrill dan Shamoon merupakan dua kelompok berbeda dan tidak saling berhubungan yang kebetulan menargetkan organisasi Saudi pada saat yang bersamaan? Atau, dua kelompok yang berbeda tetapi keduanya memiliki tujuan yang sama?" kata Mohamad Amin Hasbini, Senior Security Researcher, Global Research and Analysis Team, Kaspersky Lab.

Menurutnya, teori terakhir adalah yang paling mungkin apabila merujuk ke artefak, yang bisa dikatakan adalah Shamoon memilih untuk menggunakan sumber bahasa Arab-Yaman, sementara StoneDrill memilih untuk menggunakan sebagian besar sumber bahasa Persia.

"Analis geopolitik mungkin akan cepat menyimpulkan bahwa baik Iran dan Yaman adalah aktor dibalik konflik proksi Iran-Arab Saudi, dan Arab Saudi menjadi negara dimana sebagian besar korban dari operasi ini ditemukan. Tapi tentu saja, kita tidak bisa mengesampingkan kemungkinan artefak ini sebagai pengecoh saja," ujar Hasbini.
 
Produk Kaspersky Lab berhasil mendeteksi dan memblokir malware yang berhubungan dengan Shamoon, StoneDrill, dan NewsBeef.
 
Untuk melindungi organisasi dari serangan tersebut, para ahli keamanan Kaspersky Lab menyarankan untuk melakukan langkah-langkah pencegahan seperti:
 
- Melakukan penilaian keamanan terhadap jaringan pengontrol (seperti audit keamanan, pengujian penetrasi, analisis celah) untuk mengidentifikasi dan menghilangkan celah keamanan. Melakukan peninjauan terhadap vendor dan kebijakan keamanan pihak ketiga seandainya mereka memiliki akses langsung ke jaringan pengontrol.

- Penggunaan layanan intelijen eksternal: layanan intelijen dari vendor terkemuka membantu organisasi untuk memprediksi serangan di masa depan pada infrastruktur industri perusahaan. Tim tanggap darurat, seperti Kaspersky Lab ICS CERT, memberikan beberapa layanan intelijen lintas-industri secara gratis.

- Melatih karyawan serta memberikan perhatian khusus kepada staf operasional dan teknis akan kepedulian mereka terhadap ancaman dan serangan terbaru.

- Memberikan perlindungan baik di dalam maupun di luar perimeter. Sebuah strategi keamanan yang tepat harus mengerahkan sumber daya yang signifikan untuk pendeteksian dan respon terhadap serangan guna memblokir serangan sebelum mencapai objek penting.

- Mengevaluasi metode perlindungan yang canggih: termasuk pemeriksaan rutin kelengkapan dari pengendali, dan monitoring jaringan khusus untuk meningkatkan keamanan secara keseluruhan dari sebuah perusahaan dan mengurangi kemungkinan peretasan yang sukses, bahkan jika ada beberapa node rentan yang melekat tidak dapat ditambal atau dihapus.

Untuk mempelajari lebih lanjut tentang Shamoon 2.0 dan StoneDrill, silakan baca posting blog yang tersedia di Securelist.com. Sementara untuk mempelajari tentang serangan Shamoon sebelumnya bisa membaca selengkapnya di sini.

Beberapa laporan intelijen swasta mengenai Shamoon, StoneDrill dan NewsBeef tersedia untuk pelanggan Kaspersky Lab’s Private Intelligence Reports. Untuk informasi lebih lanjut silahkan hubungi intelreports@kaspersky.com



Demikianlah Artikel Malware Ini Incar Timur Tengah dan Eropa

Semoga artikel kali ini bermanfaat bagi anda sekalian. Terima kasih , sampai jumpa kembali

Anda sedang membaca artikel Malware Ini Incar Timur Tengah dan Eropa dan artikel ini url permalinknya adalah https://infoduniahariini27.blogspot.com/2017/03/malware-ini-incar-timur-tengah-dan-eropa.html Semoga artikel ini bisa bermanfaat buat anda.

0 Response to "Malware Ini Incar Timur Tengah dan Eropa"

Posting Komentar