Ilustrasi kiamat.
Jakarta – Tim Riset dan Analisis Global Kaspersky (GReAT) baru-baru ini mendeteksi bahwa kelompok APT SideWinder tengah memperluas operasi serangan siber mereka ke wilayah Timur Tengah dan Afrika. Kelompok ini memanfaatkan perangkat mata-mata baru yang tidak dikenal sebelumnya, yang disebut ‘StealerBot’. Penemuan ini merupakan bagian dari pemantauan berkelanjutan Kaspersky terhadap aktivitas kelompok APT yang berpotensi merugikan.
Kampanye terbaru yang dilakukan oleh SideWinder menargetkan entitas-entitas penting serta infrastruktur strategis di kawasan tersebut. Meskipun fokus saat ini adalah pada Timur Tengah dan Afrika, Kaspersky memperingatkan bahwa kampanye ini tetap aktif dan dapat menargetkan korban-korban lainnya di masa mendatang.
SideWinder, yang dikenal juga sebagai T-APT-04 atau RattleSnake, merupakan salah satu kelompok APT paling aktif yang telah memulai operasi serangan siber sejak tahun 2012. Selama bertahun-tahun, kelompok ini dikenal menargetkan berbagai entitas militer dan pemerintah di negara-negara seperti Pakistan, Sri Lanka, China, dan Nepal, serta sektor-sektor lain di Asia Selatan dan Asia Tenggara.
Belakangan ini, Kaspersky mencatat sejumlah gelombang serangan baru dari SideWinder yang telah menjangkau dan mempengaruhi entitas-entitas vital serta infrastruktur kunci di Timur Tengah dan Afrika. Perluasan geografis ini menunjukkan bahwa strategi kelompok ini semakin agresif dan beragam.
Selain dari perluasan wilayah serangan, Kaspersky juga menemukan bahwa SideWinder menggunakan perangkat pascaeksploitasi yang sebelumnya tidak dikenal, yaitu ‘StealerBot’. Perangkat ini merupakan implan modular yang dirancang secara khusus untuk kegiatan spionase dan saat ini menjadi alat utama yang digunakan oleh kelompok untuk menjalankan operasi mereka.
Dengan adanya perkembangan ini, Kaspersky mengingatkan pentingnya kewaspadaan terhadap ancaman siber yang semakin kompleks. Keberadaan alat seperti ‘StealerBot’ menunjukkan bahwa kelompok-kelompok APT terus beradaptasi dan meningkatkan kemampuan mereka dalam melakukan serangan, sehingga memerlukan perhatian lebih dari pihak-pihak yang berpotensi menjadi target.
“Singkatnya, StealerBot adalah alat mata-mata tersembunyi yang memungkinkan pelaku kejahatan siber untuk memata-matai sistem tanpa mudah dideteksi,” ungkap Kepala Peneliti Keamanan Kaspersky, Giampaolo Dedola.
Dalam penyelidikan terbarunya, Kaspersky telah mengidentifikasi sejumlah aktivitas berbahaya yang dilakukan oleh StealerBot. Perangkat ini diketahui melakukan berbagai tindakan merugikan, termasuk pemasangan malware tambahan, pengambilan tangkapan layar, pencatatan penekanan tombol, serta pencurian kata sandi dari browser. Selain itu, StealerBot juga menyadap kredensial RDP (Remote Desktop Protocol) dan mengekstraksi berkas penting dari sistem korban.
Kaspersky pertama kali melaporkan aktivitas kelompok yang menggunakan StealerBot pada tahun 2018. Sejak saat itu, kelompok ini telah menunjukkan keberhasilan dalam memanfaatkan metode infeksi melalui email spear-phishing. Email-email ini sering kali menyertakan dokumen berbahaya yang mengeksploitasi kerentanan di aplikasi Office dan terkadang menggunakan file dengan ekstensi LNK, HTML, dan HTA yang terkompresi dalam arsip.
Dokumen yang digunakan dalam serangan ini sering kali berisi informasi yang diambil dari situs web publik, yang bertujuan untuk menarik perhatian korban. Informasi tersebut digunakan untuk menciptakan kesan bahwa file yang dilampirkan adalah dokumen yang sah, sehingga mendorong korban untuk membuka dan mengunduhnya tanpa curiga.
Peningkatan aktivitas StealerBot ini menyoroti pentingnya kewaspadaan terhadap ancaman siber yang semakin canggih. Kaspersky menyerukan kepada pengguna untuk lebih berhati-hati dalam membuka email dan lampiran yang tidak dikenal, serta untuk selalu memperbarui sistem keamanan mereka guna melindungi dari serangan yang berpotensi merugikan.
( Sumber : viva.co.id )