APT Duqu Sebarkan Infeksi Malware di Lokasi Negosiasi Nuklir Iran

Agnes Savithri
Selasa, 16 Juni 2015 | 06:20 WIB
Ilustrasi nuklir/gizmodo.com
Ilustrasi nuklir/gizmodo.com
Bagikan

Bisnis.com, JAKARTA—Perusahaan penyedia solusi keamanan Kaspersky Lab menemukan platform Malware yang diduga menyerang tempat pelaksanaan negosiasi nuklir Iran dengan negara-negara anggota P5+1 yakni Amerika Serikat, Prancis, Rusia, Inggris dan China.

Kelompok tindak criminal dunia cyber bernama Duqu 2.0 ini diduga telah meluncurkan infeksi Malware di lokasi negosiasi kesepakatan nuklir tingkat tinggi ini.

Director of Kaspersky Lab Global Research & Analysis Team Costin Raiu mengemukakan para pelaku di belakang kelompok Duqu adalah orang yang terampil dan merupakan salah satu kelompok Advanced Persistent Threat (APT) terkuat.

“Selain kelompok APT terkuat, mereka juga melakukan berbagai cara agar tetap berada di bawah radar keamanan,” ungkapnya dalam keterangan resmi yang diterima Bisnis.com, Senin (15/6/205).

Raiu menambahkan serangan malware ini masuk ke dalam jenis serangan yang canggih. Pasalnya, kelompok tersebut menggunakan tiga eksploitasi zero-day dengan dugaan biaya yang cukup tinggi. 

Serangan itu mengeksploitasi kerentanan zero-day dan setelah memperbaiki hak istimewa dari administrator domain, malware tersebut menyebar di jaringan melalui Microsoft Software Installer (MSI) yakni file yang umum digunakan oleh administrator sistem untuk menyebarkan perangkat lunak pada komputer Windows terpencil.

Di samping itu, agar serangan tidak terdeteksi, infeksi malware hanya berada dalam memori kernel sehingga solusi anti-malware tidak bisa mendeteksi. Malware ini secara tidak langsung terhubung dengan server command-and-control untuk menerima instruksi. Sehingga penyerang dapat menginfeksi pintu masuk jaringan dan firewall dengan menginstal driver berbahaya yang memproxy semua lalu lintas dari jaringan internal menuju server command dan control.

Para peneliti Kaspersky Lab menemukan serangan cyber ini tidak meninggalkan disk files atau perubahan dalam pengaturan di sistem sehingga membuat pendeteksiannya menjadi sulit.

Selain itu, Selain kejadian P5+1, kelompok serupa diduga meluncurkan serangan serupa dalam kaitannya dengan acara peringatan 70 tahun pembebasan Auschwitz-Birkenau. Pertemuan ini dihadiri oleh banyak tamu asing dan politisi.

Selain perusahaan dan negara-negara tertentu, kelompok penyerang ini pun mulai memperhatikan gerak-gerik perusahaan penyedia solusi keamaan. CEO Kaspersky Lab Eugene Kaspersky mengemukakan aksi kelompok spionase cyber yang memata-matai perusahaan keamanan cyber adalah kecenderungan yang berbahaya.

“Pelaporan insiden tersebut adalah satu-satunya cara untuk membuat perusahaan lebih aman. Hal ini membantu untuk meningkatkan desain keamanan dari infrastruktur perusahaan dan mengirimkan sinyal langsung kepada pengembang malware ini bahwa semua operasi ilegal akan dihentikan” ungkap Kaspersky.

Di samping itu, Kaspersky menambahkan cara lain untuk melindungi perusahaan dan negara dari serangan cyber adalah memiliki lembaga penegak hukum dan perusahaan keamanan yang melawan serangan tersebut secara terbuka.

Simak berita lainnya seputar topik artikel ini di sini:

Penulis : Agnes Savithri
Editor : Fatkhul Maskur
Bagikan

Artikel Terkait

Berita Lainnya

Berita Terkini

Nyaman tanpa iklan. Langganan BisnisPro

Nyaman tanpa iklan. Langganan BisnisPro

Terpopuler

Topik-Topik Pilihan

Nyaman tanpa iklan. Langganan BisnisPro

Nyaman tanpa iklan. Langganan BisnisPro

Rekomendasi Kami

Scan QR Code Bisnis Indonesia e-paper