
Teknogav.com - Dampak ancaman siber bisa sangat fatal, bahkan bisa merusak dan menimbulkan kegagalan pada stasiun antariksa. Hal ini diungkapkan pada sesi talkshow 'Security Beyond Earth, Addressing Cyber Risk in Space Exploration' di Security Analyst Summit 2024. Ajang Security Analyst Summit (SAS) merupakan acara tahunan yang digelar Kaspersky untuk berbagi wawasan mendalam mengenai keamanan siber. SAS 2024 digelar di Nusa Dua, Bali, Indonesia dan dihadiri para peneliti keamanan siber dari berbagai negara di seluruh dunia. Acara yang mengusung tema ruang angkasa ini digelar selama 22-25 Oktober 2024.
Sesi talkshow menghadirkan Eugene Kaspersky, CEO Kaspersky bersama Mikhail Kornienko, kosmonot Rusia dan Leroy Chiao, mantan astronot NASA. Pada sesi tersebut, Leroy Chiao yang juga pernah menjadi komandan Stasiun Antariksa Internasional mengungkapkan risiko jika terdapat kesalahan pada perangkat lunak stasiun antariksa. Kesalahan berupa bug pada ARM bisa menyebabkan stasiun antariksa mengalami kegagalan.
Baca juga: APAC Cybersecurity Weekend 2024 Bahas Tantangan yang Ditenagai AI
Pentingnya keamanan siber sampai di antariksa pun diungjkapkan Eugene Kaspersky dalam kata sambutannya di SAS 2024. Menurutnya, di tahun 1990an ancaman terhadap keamanan sudah ada sedikit, dan masih sebatas virus komputer. Virus komputer pertama, yaitu Brain dibuat di Pakistan oleh dua kakak beradik yang memiliki toko komputer di Pakistan. Eugene mengungjkapkan bahwa penyebaran virus tersebut dilakukan melalui disket. Kemudian ancaman terus berkembang, salah satu yang terkenal adalah virus Trojan Horse yang mencuri kode akses internet.
![]() |
Eugene Kaspersky, CEO Kaspersky |
"Ancaman siber terus berkembang, ada backdoor dan juga pencuri uang internet sebelum ada internet banking. Perkembangan ancaman siber akan terus berlanjut bahkan sampai ke ruang angkasa," ucap Eugene Kaspersky.
Baca juga: Sesuai Nama, Trojan Perbankan Grandoreiro Punya Tujuan Besar-besaran
Selain menekankan berbahayanya ancaman siber sampai ke ruang angkasa. SAS 2024 juga membahas perkembangan berbagai macam ancaman siber, termasuk kasus-kasus yang pernah terjadi dan teknis dari serangan yang ada. Sekitar 20an peneliti keamanan siber berbagi wawasan dalam SAS 2024 yang dibagi dalam empat sesi.
Sesi pertama dibuka oleh Fabio Assolini, Head of Research Center, Amerika Latin, Kaspersky GReAT yang memaparkan mengenai trojan perbankan Grandireiro. Trojan perbankan ini dapat mencuri kredensial rekening bank dari berbagai macam bank, serta dapat menyerang sektor fintech dan aset kripto. Fabio mengikuti sepak terjang trojan Grandireiro sejak tahun 2016. Kaspersky Global Research and Analysis team (GReAT) menemukan versi ringan trojan ini fokus di Meksiko dan menargetkan sekitar 30 bank.
![]() |
Fabio Assolini, Head of Research Center, Amerika Latin, Kaspersky GReAT |
"Versi Grandoreiro yang terfragmentasi dan lebih ringan dapat mencerminkan tren kemungkinan meluasnya trojan ini di luar Meksiko. Trojanini juga bisa menyebar ke kawasan lain, termasuk di luar Amerika Latin seperti di Portugis dan Spanyol. Namun, kami meyakini hanya beberapa afiliasi terpercaya yang memiliki akses ke kode sumber malware untuk mengembangkan Grandoreiro yang lebih ringan. Kerja Grandoreiro berbeda dengan model 'Malware-as-a-service' yang biasa kami temukan. Pengumuman penjualan paket Grandoreiro tidak akan ditemukan di forum underground, akses ke trojan ini bahkan terbatas," ucap Fabio Assolini.
Grandoreiro, termasuk versi yang lebih ringan merupakan salah satu ancaman paling aktif yang dideteksi Kaspersky pada tahun 2024. Kaspersky juga menganalisa sampel yang lebih baru dari Grandoreiro utama dari tahun 2024 dan menemukan taktik baru. Trojan ini merekam kegiatan mouse untuk meniru pola asli yang dibuat pengguna untuk mengelabui alat anti-penipuan sehingga gerakan dianggap sah.
Sasaran Grandoreiro pada tahun 2024 mencapai lebih dari 1.700 institusi keuangan dan 276 dompet aset kripto di 45 negara dan wilayah. Asia dan Afrika juga masuk dalam daftar sasaran Grandoreiro, menjadikannya ancaman keuangan global sejati.
Pembahasan selanjutnya di sesi pertama dibawakan oleh Lars Fröder, peneliti di Cellebrite Labs yang membahas mengenai peretasan iOS di tahun 2024. Ada dua alat yang dikembangkan oleh Lars Fröder, yaitu TrollStore dan Dopamine. TrollStore merupakan metode untuk menginstal aplikasi yang belum ditandatangani dengan memanfaatkan kerentanan CoreTrust pada iOS. Sedangkan Dopamine merupakan solusi jailbreak untuk iOS 15 dan 16.5. Pemaparan ini memberikan wawasan mengenai lanskap keamanan iOS yang terus berubah. Lars Fröder juga mengungkap upaya yang dilakukan peneliti untuk memahami dan mengendalikan perangkat dalam kerangka kerja keamanan Apple.
![]() |
Lars Fröder, peneliti di Cellebrite Labs |
Baca juga: Penjahat Siber Eksploitasi Kerentanan Zero-day Chrome untuk Curi Aset Kripto
Topik berikutnya membahas cara penjahat siber menyalahgunakan penyimpanan cloud yang sah untuk menyimpan malware dibawakan oleh Tatyana Shishikova, Kaspersky GReAT. Ancaman ini dilakukan oleh Satacom downloader yang muncul tahun 2019 dan memodifikasi rantai infeksinya secara konstan. Pada tahun 2019, ancaman ini menyebarkan lebih dari 100 ribu paket berbahaya melalui akun palsu. Selain itu, ada PrivateLoader yang menggunakan model 'Pay-per-install' sejak tahun 2021. Serangan dilakukan melalui website berbahaya yang dioptimalkan untuk mesin pencarian demi berinteraksi dengan korban yang mencari perangkat lunak yang sudah diretas.
![]() |
Tatyana Shishikova, Kaspersky GReAT. |
Pada sesi pertama juga dibahas mengenai isolasi System Management Mode (SMM) pada platform Intel. Pembahasan ini dibawakan oleh Satoshi Tanda, peneliti keamanan perangkat lunak, System Programming Lab Ltd. Satoshi memaparkan mengenai pengamanan menggunakan Intel System Resource Defense (ISRD) dan Intel System Security Reporting (ISSR).
![]() |
Ignacio Navarro, peretas etis |
Sesi pertama diakhiri oleh pemaparan Ignacio Navarro, peretas etis yang meretas game untuk bisa bermain berjam-jam secara gratis. Topik yang dibahas mencakup keamanan API, kendali akses, dan teknologi NFC. Ignacio membahas eksploitasi pada teknologi-teknologi tersebut dan dampaknya.
Masih seputar game, pada sesi dua Shawn Hoffman, peretas di Symbrkrs memaparkan mengenai arsitektur sistem di konsol Playstation 5. Pembahasan ini fokus pada chip efc/eap (titania) dan emc (salina). Shawn memaparkan mengenai eksploitasi yang memungkinkan eksekusi kode pemrograman pada chip tersebut. Selanjutnya, pemaparan dilakukan oleh Elizaveta Tishina, peneliti keamanan siber independen yang membahas mengenai penipuan yang kerap terjadi pada aplikasi kencan. Elizaveta membahas mengenai contoh-contoh malware dan menganalisa teknik yang digunakan penjahat siber dalam melancarkan aksinya di kencan online.
![]() |
Elizaveta Tishina, peneliti keamanan siber independen |
Sesi kedua ditutup oleh pembahasan mengenai peretasan System on Chip (SoC) modern secara jarak jauh. Pembahasan ini dibawakan oleh Sergey Anufrienko, Manager Grup Peneliti Kerentanan, Kaspersky ICS CERT bersama dengan Alexander Kozlov, Peneliti Keamanan Utama, Kaspersky ICS CERT.
![]() |
Sergey Anufrienko, Manager Grup Peneliti Kerentanan, Kaspersky ICS CERT dan Alexander Kozlov, Peneliti Keamanan Utama, Kaspersky ICS CERT |
Berbagai ancaman siber canggih dibahas pada sesi ketiga, Vladimir Nestor, Head of Reverse Engineering, Solar membahas mengenai malware GoblinRAT. Dilanjutkan pembahasan serangan injeksi prompt pada chatbot AI yang dipaparkan oleh Satoki Tsuji, Cybersecurity Enthusiast, CTF Player and Bug Hunter. Kemudian Ulykbek Shambulov, Vice-chairman, State Technical Service, Kazakhstan National CERT membahas mengenai langkah-langkah untuk mengatasi serangan APT pada infrastruktur.
Selanjutnya peran IoT Botnets sebagai komponen penting dalam serangan APT dibahas oleh Lan King, peneliti keamanan senior NSFOCUS dan Zhao Guangyuan, peneliti senior NSFOCUS. Kemudian Isabel Manjarrez, peneliti keamanan, Kaspersky GReAT membahas mengenai berbahayanya serangan terhadap Sistem Satelit Navigasi Global (GNSS). Serangan GNSS mencakup jamming, spoofing, pemblokiran sinyal dan serangan rudal.
![]() |
Isabel Manjarrez, peneliti keamanan, Kaspersky GReAT |
Selanjutnya, Pietro Tirenna, peneliti keamanan di Shielder membahas mengenai perlindungan keamanan macOS. Dia mendemonstrasikan cara penyerang dapat menggabungkan fitur-fitur macOS untuk membuat aplikasi sandbox yang jika dieksekusi pengguna dapat keluar dari sandbox. Pemaparan selanjutnya dibawakan oleh Denis Kuvshinov, Head of Threat Intelligence Department, Positive Technologies yang membahas mengenai serangan oleh kelompok APT IAmTheKing.. Sesi ketiga ditutup oleh Tiejun Wu, Head of Fuying Laboratory, Nsfocus Technologies Group Co.,Ltd. yang membahas mengenai serangan APT DarkCasino.
![]() |
Pietro Tirenna, peneliti keamanan di Shielder |
Sesi keempat dibuka oleh Yuki Chen, peneliti keamanan yang membahas mengenai perburuan pre-auth RCE bug pada komponen-komponen Windows. Selanjutnya, Peter Geissler, peneliti independen membahas mengenai pemasangan kembali firmware terenkripsi. Peter memberikan contoh kasus printer Lexmark yang menjadi sasaran dalam kompetisi Pwn20wn. Berbagai tim pun sukses membobol sasaran ini secara berulang.
Pembahasan berikutnya dibawakan Anna Pavlovskaya, analis Digital Footprint senior Kaspersky yang membahas latar belakang aksi penjahat siber di dark web. Selanjutnyam Dr. Zhiniang Peng, Chief Architect Sangfor membahas mengenai kerentanan pada Windows RPC/COM. Sesi keempat ditutup Boris Larin, peneliti keamanan utama Kaspersky GReAT yang membahas mengenai permainan kripto investor Korea Utara. Para penyerang industri aset kripto menghabiskan banyak waktu dan upaya untuk dapat mengelabui pemilik aset kripto. Serangan mencakup rekayasa sosial, eksploitasi dan malware.
SAS 2024 juga memberikan penghargaan pada pembawa materi terbaik. Penghargaan utama diraih oleh Boris Larin, selain itu Isabel Manjarrez dan Fabio Assolini juga mendapat penghargaan yang difavoritkan.