Waspada, Grup Hacker Dropping Elephant Dari India Cari Mangsa

Dibaca: 405 kali  Rabu,20 Juli 2016 | 17:06:17 WIB
Waspada, Grup Hacker Dropping Elephant Dari India Cari Mangsa
Ket Foto : Waspada, Grup Hacker Dropping Elephant

 

JAKARTA - Indonesia sepertinya harus lebih waspada terhadap ancaman sejumlah kelompok penjahat siber yang kini memiliki banyak trik khusus untuk melakukan spionase dan infeksi melalui malware ciptaannya ke setiap perangkat.
 
Dewasa ini, telah muncul kelompok hacker baru yang berasal dari India dan dinamakan oleh Tim Analis Kaspersky Lab Global Research and Analysis Team (GReAT) sebagai kelompok Dropping Elephant atau yang lebih dikenal saat ini dengan nama Chinastrats.
 
Kelompok Dropping Elephant ini selain beroperasi di wilayah India, juga seringkali melakukan aktivitas spionase siber agresif di kawasan Asia dan menargetkan beberapa entitas diplomatik pemerintahan khususnya China serta segala urusan internasional yang berkaitan dengan negara tersebut.
 
Kelompok ini memang tidak memiliki peralatan yang canggih dalam menjalankan aktivitas hackingnya. Namun, Kaspersky Lab menyebutkan sasaran dari kelompok ini bukanlah orang sembarangan, melainkan sejumlah tokoh penting dan publik figur yang ada di dunia barat.
 
Selama menjalankan operasinya, kelompok Dropping Elephant ini sangat bergantung pada social engineering serta peralatan dan eksploitasi malware berbudget rendah. Kendati demikian, cara ini ternyata cukup efektif untuk dijalankan, sehingga membuat kelompok hacker ini menjadi salah satu kelompok yang dianggap cukup berbahaya saat ini di seluruh dunia.
 
Berdasarkan catatan Kaspersky Lab, sejak November 2015 hingga Juni 2016, kelompok hacker ini tidak pernah berhenti melakukan profiling targetnya yang diprediksi sudah mencapai ribuan orang.
 
Selain itu, dalam beberapa bulan pertama melakukan operasinya, kelompok ini juga telah berhasil mencuri berbagai jenis dokumen dari beberapa lusin korban yang telah ditargetkan sebelumnya.
 
Peristiwa ini serupa dengan pembobolan dokumen Panama Papers beberapa waktu lalu yang telah berhasil menyedot data sebesar 2,6 terrabyte dari Panama Papers yang terdiri dari email sebanyak 4.804.618 email, database format 3.047.306 file, file dalam bentuk PDF 2.154.264 PDF, dokumen gambar 1.117.026 gambar, dokumen teks: 320.166 dokumen dan lainnya sebanyak 2.242 file.
 
Tidak hanya Panama Papers, perusahaan global seperti HSBC Files menurut data Indonesia Cyber Security Forum (ICSF) juga sempat dibobol sebesar 3,3 gigabyte data pada 2015. kemudian pada tahun 2014, perusahaan Luxembourg Tax File dibocorkan datanya sebesar 4,4 gigabyte. Selain itu, perusahaan Offshore Secrets juga sempat kehilangan data sebesar 260 gigabyte pada 2013.
 
Kelompok Dropping Elephant ini biasanya melakukan profiling calon korbannya melalui email dengan cara sederhana yaitu mengirimkan email secara massal ke seluruh alamat email yang telah dikumpulkan sebelumnya berdasarkan relevansi target terhadap tujuan kelompok ini. E-mail spear-phishing yang dikirim oleh penyerang tadi, berisi referensi ke konten yang dikontrol dari jauh dan tidak terlampir dalam email itu sendiri, tapi diunduh dari sumber eksternal.
 
Kemudian jika email yang dikirimkan tadi dibuka oleh korbannya, maka secara otomatis email yang dibuka korbannya akan mengirimkan pesan yang berisi beberapa informasi dasar tentang penerima atau korbannya seperti alamat IP, jenis browser dan perangkat yang digunakan serta lokasi korbannya.
 
Setelah menggunakan metode sederhana ini untuk menyaring target mana yang paling berharga, para penjahat siber tadi langsung melakukan langkah berikutnya, yaitu e-mail spear-phishing yang dikhususkan.
 
Cara ini bisa dilakukan dengan menggunakan dokumen Word dengan exploit CVE-2012-015 atau slide PowerPoint dengan exploit untuk kerentanan CVE-2014-6352 pada Microsoft Office. Keduanya merupakan exploit yang umum dan telah dikenal untuk waktu yang lama, namun masih efektif untuk digunakan penjahat siber.
 
Beberapa korban yang menjadi target kelompok ini juga sering mendapat serangan watering hole yaitu menerima link untuk diteruskan ke website yang menyamar sebagai portal berita politik, berfokus pada urusan eksternal China. Mayoritas link pada website ini mengarah ke sebuah konten tambahan dalam bentuk Microsoft PowerPoint Slide (PPS) dengan payload berbahaya di dalamnya.
 
Konten dari PPS berbahaya tersebut berisi artikel berita asli yang dipilih dengan cermat oleh para penjahat siber tadi dengan menampilkan topik geopolitik yang banyak dibahas pada saat itu, sehingga membuat dokumen terlihat asli dan dapat dipercaya serta kemungkinan dibukanya cukup besar. Hal ini menyebabkan banyak target menjadi terinfeksi oleh malware buatan kelompok hacker tadi.
 
Microsoft sendiri sebenarnya sudah menambal kerentanan tersebut, namun kelompok hacker ini masih bisa mengandalkan trik social engineering untuk meretas target mereka, apalagi jika mereka mengabaikan beberapa peringatan keamanan yang ditampilkan dan setuju untuk mengaktifkan fitur berbahaya dalam dokumen.
 
Selain melalui serangan social engineering dan eksploitasi untuk kerentanan lama, salah satu backdoors yang dilakukan oleh Dropping Elephant yaitu menggunakan metode komunikasi C & C yang mereka pinjam dari pelaku ancaman lainnya. Kelompok ini biasanya menyembunyikan lokasi sebenarnya dari server C & C dengan cara memberikan komentar pada artikel di situs Web publik yang sah.
 
Menurut pihak Kaspersky Lab pihaknya telah memantau aktivitas seperti ini, meskipun dengan eksekusi yang jauh lebih kompleks dibandingkan dengan biasanya pada operasi yang dilakukan oleh Miniduke dan pelaku ancaman lainnya. Hal ini dilakukan untuk membuat penyelidikan terhadap serangan menjadi lebih rumit.
 
Dari berbagai aktivitas yang dilakukan para penjahat siber ini, Kaspersky menemukan banyak bentuk malware seperti Smalware Dropping Elephant yang memiliki wujud sebagai Exploit.Win32.CVE-2012-0158. Kemudian juga ada malware dalam bentuk Exploit.MSWord.CVE-2014-1761, Trojan-Downloader.Win32.Genome, HEUR:Trojan.Win32.Generic, Trojan.Win32.Agent.ijfx, Trojan-Ransom.Win32.PolyRansom.bel, Trojan.Win32.Autoit.fdp.
 
Karena itu, Indonesia harus memiliki tingkat kewaspadaan yang tinggi terhadap ancaman siber yang kini telah menjadi isu global, dengan cara menyiapkan berbagai antisipasi keamanan agar terhindar dari ancaman itu, termasuk mempercepat proses pembentukan Badan Cyber Nasional (BCN).
 
 
Sumber : Bisnis.com
Editor     : Aulia
Akses Halobisnis.com Via Mobile m.halobisnis.com
Berita Terkait
Tulis Komentar
Berita Terkini
+ Indeks
indragiri