Scroll ke bawah untuk membaca berita

Logo
Digital

Kaspersky Ungkap Kampanye Baru Lazarus yang Memanfaatkan Perangkat Lunak Sah

Kelompok Lazarus menggunakan teknik penghindaran tingkat lanjut dan menyebarkan malware SIGNBT untuk mengontrol korban.

1 November 2023 | 13.53 WIB

Ilustrasi hacker. (e-propethic.com)
Perbesar
Ilustrasi hacker. (e-propethic.com)

Baca berita dengan sedikit iklan, klik disini

Logo

TEMPO.CO, Jakarta - Sebuah kampanye baru yang dilakukan oleh kelompok terkenal Lazarus yang menyasar organisasi-organisasi di seluruh dunia telah ditemukan oleh Tim Riset dan Analisis Kaspersky (GReAT). Penelitian yang dipresentasikan pada Security Analyst Summit (SAS) itu mengungkap kampanye Advanced Persistent Threat (APT) canggih yang didistribusikan melalui malware dan menyebar melalui perangkat lunak yang sah.

Baca berita dengan sedikit iklan, klik disini

Logo

APT adalah serangan cyber di mana penjahat berkolaborasi untuk mencuri data atau memasuki sistem, sering tidak diperhatikan, untuk jangka waktu yang lama. Sebagian besar serangan ini dilakukan oleh negara-negara yang bertujuan untuk mengacaukan rezim lain.

Baca berita dengan sedikit iklan, klik di sini

“Keberlanjutan aktivitas kelompok Lazarus merupakan bukti kemampuan canggih dan motif mereka yang tak tergoyahkan. Mereka beroperasi dalam skala global, menargetkan berbagai industri dengan beragam metode. Hal ini menandakan ancaman yang sedang berlangsung dan terus berkembang sehingga memerlukan kewaspadaan yang lebih tinggi,” kata Seongsu Park, peneliti keamanan utama di Tim Riset dan Analisis Global Kaspersky, dalam keterangannya, Rabu, 1 November 2023.

Tim GReAT mengidentifikasi serangkaian insiden dunia maya berupa penginfeksian target melalui perangkat lunak sah yang dirancang untuk mengenkripsi komunikasi web menggunakan sertifikat digital. Meskipun kerentanan telah dilaporkan dan ditambal, organisasi di seluruh dunia masih menggunakan versi perangkat lunak yang belum diperbarui, sehingga menjadi titik masuk mudah bagi kelompok Lazarus tersebut.

Kelompok Lazarus menunjukkan kecanggihan terbaiknya, menggunakan teknik penghindaran tingkat lanjut dan menyebarkan malware "SIGNBT" untuk mengontrol korban. Mereka juga menerapkan alat LPEClient yang sudah terkenal, yang sebelumnya terlihat menargetkan kontraktor pertahanan, insinyur nuklir, dan industri aset kripto.

Malware ini bertindak sebagai titik awal infeksi dan memainkan peran penting dalam pembuatan profil korban dan mengirimkan muatannya. Pengamatan peneliti Kaspersky menunjukkan bahwa peran LPEClient dalam serangan ini dan serangan lainnya sejalan dengan taktik yang digunakan oleh kelompok Lazarus, seperti juga terlihat dalam serangan rantai pasokan 3CX yang terkenal kejam.

Penyelidikan lebih lanjut mengungkapkan bahwa malware Lazarus telah menargetkan korban awal, vendor perangkat lunak, beberapa kali sebelumnya. Pola serangan berulang ini menunjukkan adanya musuh yang bertekad dan fokus, kemungkinan besar bertujuan untuk mencuri kode sumber penting atau mengganggu rantai pasokan perangkat lunak. 

Penyerang secara konsisten mengeksploitasi kerentanan dalam perangkat lunak perusahaan dan memperluas cakupannya dengan menargetkan perusahaan lain yang menggunakan versi perangkat lunak yang belum ditambal. Solusi Keamanan titik akhir Kaspersky mengidentifikasi ancaman secara proaktif dan mencegah serangan lebih lanjut terhadap target lainnya.

Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.

Erwin Prima

Erwin Prima

close

Baca berita dengan sedikit iklan, klik disini

Logo
Logo Tempo
Unduh aplikasi Tempo
download tempo from appstoredownload tempo from playstore
Ikuti Media Sosial Kami
© 2024 Tempo - Hak Cipta Dilindungi Hukum
Beranda Harian Mingguan Tempo Plus