Banner Skinner Urfluencer
Banner Skinner Fomo
URtech

Selain Indonesia, Hacker Cina Mustang Panda Juga Bobol Negara Tetangga

Afid Ahman,
sekitar 1 bulan yang lalu
WhatsApp ShareFacebook ShareTwitter ShareLinkedin Share
Selain Indonesia, Hacker Cina Mustang Panda Juga Bobol Negara Tetangga
Image: Ilustrasi hacker. (Pixabay)

Jakarta - Sebanyak 10 kementerian dan lembaga negara Indonesia diduga dibobol oleh Mustang Panda. Namun ternyata kelompok hacker Cina ini mengincar banyak negara tetangga.

Tim keamanan Kaspersky mengaku telah memantau pergerakan kelompok hacker ini sejak lama. Di tahun 2019 bahkan sudah menerbitkan penelitiannya mengenai HoneyMite alias Temp.Hex alias Mustang Panda.

Sebuah Advanced Persistent Group (APT) yang telah aktif selama beberapa tahun, HoneyMyte telah mengadopsi teknik yang berbeda untuk melakukan serangan selama beberapa tahun terakhir, dan telah berfokus pada berbagai profil penargetan.

Laporan terbaru Kaspersky yang diterbitkan Juli lalu mengungkapkan sekelompok aktivitas yang telah melakukan serangan spionase siber terhadap entitas pemerintah di Myanmar dan Filipina setidaknya sejak Oktober 2020. 

Meskipun awalnya memusatkan perhatian mereka pada Myanmar, para aktor ancaman telah mengalihkan fokus mereka ke Filipina. Mereka biasanya mendapatkan pijakan awal dalam sistem melalui email spear-phishing dengan tautan unduhan Dropbox.

“Setelah diklik, tautan ini mengunduh arsip RAR yang disamarkan sebagai dokumen Word yang berisi muatan berbahaya. Setelah diunduh pada sistem, malware mencoba menginfeksi host lain dengan menyebar melalui drive USB yang dapat dilepas,” jelas Yeo Siang Tiong, General Manager untuk Asia Tenggara di Kaspersky.

“Jika drive ditemukan, malware membuat direktori tersembunyi di drive, di mana kemudian memindahkan semua file korban, bersama dengan executable berbahaya,” lanjut Yeo.

Pakar Kaspersky mengaitkan aktivitas ini – dijuluki sebagai LuminousMoth – yang erat dengan kelompok ancaman HoneyMyte, aktor ancaman berbahasa Cina yang terkenal, sudah lama berdiri, dengan kepercayaan diri sedang hingga tinggi.

HoneyMyte terutama tertarik untuk mengumpulkan intelijen geopolitik dan ekonomi di Asia dan Afrika. Misalnya, dalam serangan sebelumnya yang dilakukan dari pertengahan 2018, aktor ancaman ini menggunakan implan PlugX, serta skrip PowerShell multi-tahap yang menyerupai CobaltStrike. 

Kampanye tersebut menargetkan entitas pemerintah di Myanmar, Mongolia, Ethiopia, Vietnam, dan Bangladesh.

“Berdasarkan penargetan organisasi pemerintah di Asia dan Afrika, kami menilai bahwa salah satu motivasi utama HoneyMyte adalah mengumpulkan intelijen geo-politik dan ekonomi,” kata Yeo

Ada banyak cara yang dapat dilakukan organisasi untuk tetap aman dari serangan tersebut. Yeo menyarankan:

- Memberi staf Anda pelatihan kebersihan keamanan siber dasar, karena banyak serangan yang ditargetkan dimulai dengan phishing atau teknik rekayasa sosial lainnya
· Melakukan audit keamanan siber terhadap jaringan Anda dan memperbaiki kelemahan yang ditemukan di perimeter atau di dalam jaringan.
· Menginstal solusi anti-APT dan EDR, memungkinkan penemuan dan deteksi ancaman, investigasi, dan kemampuan remediasi insiden secara tepat waktu. Berikan tim SOC Anda akses ke intelijen ancaman terbaru dan perbarui mereka dengan pelatihan profesional secara teratur. Semua hal di atas tersedia dalam Kaspersky Expert Security framework.
· Bahwa bersama dengan perlindungan titik akhir yang tepat, layanan khusus dapat membantu melawan serangan profil tinggi. Layanan Kaspersky Managed Detection and Response dapat membantu mengidentifikasi dan menghentikan serangan pada tahap awal, sebelum penyerang mencapai tujuannya.

Komentar
paper plane

Berita Terkait
    Berita Terkait