Pemerintah di Seluruh Dunia Jadi Target Kampanye Spionase Siber DuneQuixote, Ada 30 Malware!

AKURAT.CO Sebuah kampanye spionase siber yang baru saja terungkap oleh para peneliti Kaspersky menargetkan entitas pemerintah di berbagai belahan dunia.
Awalnya mengincar Timur Tengah, kampanye ini kini telah menyebar ke Asia Pasifik, Eropa dan Amerika Utara. Dikenal dengan nama DuneQuixote, serangan ini menggunakan lebih dari 30 jenis malware yang menggabungkan potongan "puisi" Spanyol untuk menyembunyikan jejak dan bertujuan untuk spionase online.
Peneliti Kaspersky telah melakukan pemantauan intensif dan menemukan bahwa kampanye spionase ini dimulai pada bulan Februari 2024, menyerang entitas pemerintah di Timur Tengah. Para penyerang secara rahasia memata-matai target mereka dan mencuri data sensitif menggunakan alat-alat canggih yang dirancang untuk tetap tidak terdeteksi.
Malware awal dalam serangan ini menyamar sebagai file penginstal palsu untuk program yang sah bernama Total Commander. Di dalamnya, terdapat potongan puisi Spanyol yang berbeda-beda untuk setiap sampel, mempersulit pendeteksian oleh metode tradisional.
Selain itu, terdapat kode berbahaya yang dirancang untuk mengunduh program tambahan bernama CR4T. Program ini, yang dikembangkan dalam bahasa pemrograman C/C++ dan GoLang, bertujuan untuk memberikan akses kepada penyerang ke komputer korban. Salah satu varian menggunakan API Telegram untuk komunikasi, membuatnya sulit untuk dideteksi.
"Variasi malware ini menunjukkan kemampuan adaptasi dan kecerdikan para pelaku ancaman di balik kampanye ini. Saat ini, kami telah menemukan dua implan serupa, namun kami sangat mencurigai adanya implan tambahan," ujar Sergey Lozhkin selaku peneliti keamanan utama di GReAT (Global Research and Analysis Team) Kaspersky, dalam keterangan tertulis yang diterima Akurat.co, Minggu (21/4/2024).
Telemetri Kaspersky menemukan korban pertama di Timur Tengah pada awal Februari 2024, dengan beberapa unggahan malware yang sama sebelumnya terdeteksi pada akhir tahun 2023. Sumber lain yang dicurigai sebagai titik keluar VPN tersebar di beberapa negara, termasuk Korea Selatan, Luksemburg, Jepang, Kanada, Belanda dan Amerika Serikat.
Untuk menghindari menjadi korban serangan siber semacam ini, peneliti Kaspersky merekomendasikan langkah-langkah sebagai berikut:
- Berikan tim Keamanan Operasional (SOC) akses ke intelijen ancaman terbaru melalui Portal Intelijen Ancaman Kaspersky.
- Tingkatkan keterampilan tim keamanan siber dengan pelatihan online Kaspersky yang dikembangkan oleh para ahli GReAT.
- Terapkan solusi Endpoint Detection and Response (EDR) seperti Kaspersky Endpoint Detection and Response untuk deteksi dan penanganan insiden yang cepat.
- Selain perlindungan di tingkat titik akhir, terapkan solusi keamanan jaringan seperti Kaspersky Anti Targeted Attack Platform untuk mendeteksi ancaman tingkat lanjut.
- Lakukan pelatihan kesadaran keamanan untuk mengurangi risiko serangan phishing atau rekayasa sosial lainnya, seperti yang disediakan oleh Kaspersky Automated Security Awareness Platform.
Dilarang mengambil dan/atau menayangkan ulang sebagian atau keseluruhan artikel di atas untuk konten akun media sosial komersil tanpa seizin redaksi.









