
Teknogav.com - Pada acara webinar Kaspersky bertajuk "APT Groups to Watch Out in Southeast Asia", Kaspersky memberikan beberapa tips menangkal ancaman tersebut. APT yang merupakan singkatan dari Advanced Persistent Threats adalah serangan kolektif yang terencana dan berkelanjutan pada organisasi-organisasi tertentu. Sebelum melancarkan serangan, pelaku kejahatan siber sudah terlebih dahulu mensurvei dan mempersiapkan senjata yang pas. Serangan yang dilakukan memanfaatkan malware yang sangat canggih untuk menembus pertahanan keamanan organiasi.
Pandemi COVID-19 berdampak pada beralihnya kegiatan ke ranah digital. Berdasarkan penelitian Kaspersky terhadap 760 responden di Asia Tenggara, 80% responden menerapkan sistem bekerja dari rumah. Sebanyak 47% responden pun telah mengalihkan pembayaran dan transaksi pembayaran secara online. Kehidupan yang beralih menjadi serba digital membuka celah ancaman yang ditargetkan di Asia Tenggara.
“Tahun 2020 telah mengubah cara kira bepergian, berbelanja dan berinteraksi sau sama lain. Model ancaman komputer pun sudah berkembang jauh sejak COVID-19 dimulai. Sebelumnya kami sangat berhati-hari menjaga sistem kami tetap mutakhir agar tak menjadi koban pandemi worm komputer seperti WannaCry tahun 2007. Sejak Februari-Maret 2020, kami melihat lonjakan kegiatan spear-phishing terkait pandemi. Model ancaman terkadang berkembang dengan cara yang tak terduga,” ucap Vitaly Kamluk, director for Global Research and Analysis (GReAT) Team Asia Pacific di Kaspersky.
APT di Asia Tenggara Tahun 2020
Asia Tenggara merupakan wilayah aktif untuk kampanye APT, terutama dalam hal spionase siber.Berikut ini adalah beberapa kampanye APT yang tersedia di Asia Tenggara:
- FunnyDream - APT berbahasa Mandarin ini menyasar sektor pemerintahan di Asia Tenggara dan merupakan kampanye jangka panjang menggunakan layanan hosting komersial. Pada pertengahan tahun 2018, kampanye ini mulai memata-matai entitas profil tinggi di Filipina, Malaysia, Taiwan dan Vietnam.
- ProjectC - APT bergantung pada PowerShell atau C# backdoor, menanamkan memori dan steganografi, sasarannya adalah entitas diplomatik dan pemerintah Kamboja dan Vietnam. Pada tahun 2016, Kaspersky sudah mendeteksi ProjectC yang digunakan sebagai perangkat untuk gerakan lateral. Alat terkininya adalah “POWERMAIN” yang memakai server yang dihosting pada ALICLOUD-HK.
- Rancor aka DragonOK - APT ini berbahasa Mandarin dan menggunakan dokumen RTF untuk menyusup ke sistem. Sasarannya adalah entitas dengan afiliasi pemerintahan di Kamboja, fokusnya di Asia Tenggara mencakup Kamboja, Singapura dan Vietnam. Pemberitaan mengenai APT ini sudah sejak tahun 2018.
- ShadowPad dan CactusPete - APT CactusPete menanamkan malware ShadowPad melalui alat pembaruan Windows palsu. Institusi yang diperdaya mencakup otoritas telekomunikasi, energi, pemerintahan dan pertahanan, terutama di Laos.
- PhantomLance dan OceanLotus - APT Android ini memiliki kesamaan kode, spionase siber yang dilakukan konsiten di Asia Tenggara dan Asia Selatan. Sasarannya mencakup Bangladesh, India, Indonesia dan Vietnam.
- PlugX melakukan mekanisme penyebaran dengan menggunakan USB. Ancaman ini biasanya juga digabungkan dengan perangkat lunak Google Toolbar, software printer Samsung, dan software Razer Synapse. Sasarannya adalah pemerintah, organisasi non-pemerintah, layanan TI dan MSSP. Beberapa negara yang diserang mencakup Indonesia, Malaysia, Myanmar dan Vietnam.
- Mahacao, Hangover, Neon, Viceroy Tiger, Monsoon, AOT-C-09 dan Dropping Elephant. Sasarannya mencakup institusi militer pemerintah, organisasi penelitian ilmiah, institusi pendidikan, dan lain-lain. Topik yang digunakan adalah pencegahan epidemi dan kebijakan keamanan jaringan.
Sasaran Ransomware
Vitaly Kamluk mengungkap bahwa ransomeware ditujukan untuk memeras perusahaan yang menjadi sasaran dengan meminta uang tebusan atau ransom. Salah satu cara yang dilakukan adalah merusak reputasi perusahaan sasarannya dengan membocorkan data pelanggan. Makin perusahaan tersebut mendapat tekanan dari publik dan media untuk menyelamatkan data yang dibocorkan, makin berhasil tujuan pelaku kejahatan siber.
Salah satu pelaku ransomeware yang terkenal adalah keluarga Maze yang membocorkan data korbannya yang menolak membayar tebusan lebih dari sekali. Pada November 2019, mereka membocorkan 700MB data internal online dan mengingatkan bahwa data tersebut hanya 10% keseluruhan data yang diambil.
Kelompok ini juga membuat situs yang mengungkap identitas korban dan rincian serangan, termasuk tanggal infeksi, jumlah data, nama server dan lain-lain. Situs web tersebut ditutup akibat terlibat dalam gugatan perusahaan pembuat kabel.
Kaspersky menekankan untuk jangan pernah bernegosiasi dengan pelaku kejahatan siber. Jika mereka mendapatkan dana, maka mereka mendapatkan modal untuk bisa melakukan serangan lebih banyak lagi dan merasa upayanya memeras manjur. Sebaliknya, lakukan langkah pencegahan dengan menggunakan keamanan proaktif berbasis intelijen, salah satunya adalah Kaspersky Threat Intelligence Portal. Solusi ini mempunyai akses mengenai informasi aktor APT terkini.
Cara Kaspersky mengatasi APT |
Peta infeksi relatif secara global untuk H1 2019 dan H1 2020 berdasarkan Kaspersky Security Network (KSN) |
Deteksi ransomware Maze berdasarkan Kaspersky Security Network (KSN) |
![]() |
Situs web Maze Ransomware |
Tips Proteksi dari Ancaman APT
- Rutin membuat cadangan data, melakukan simulai serangan dan mempersiapkan rencana tindakan dalam memulihkan insiden.
- Gunaka sensor di segala tempat, pantau aktivitas perangkat lunak end-point, mencatat trafik dan periksa integritas perangkat keras
- Jangan memenuhi ancaman pelaku kejahatan siber dan melakukan perlawanan sendiri. Segera hubungi penegak hukum setempat, CERT dan vendor keamanan seperti Kaspersky
- Edukasi karyawan ketika bekerja jarak jauh mengenai forensik digital, analisis malware dasar dan manajemen krisis hubungan masyarakat.
- Berlangganan intelijen ancaman premium seperti Kaspersky APT Intelligence Service
- Kenali malware baru yang tidak terdeteksi dengan Kaspersky Threat Attribution Engine
Demikianlah beberapa tips dari Kaspersky yang jitu untuk menghindar dari APT. Kaspersky juga menggelar acara Security Analyst Summit (SAS) @ home kedua pada 6-8 Oktober 2020. Pendaftaran dapat dilakukan melalui tautan https://kas.pr/3e7o.