Headline
Kenaikan harga minyak dunia mungkin terjadi dalam 4-5 hari dan akan kembali normal.
Kenaikan harga minyak dunia mungkin terjadi dalam 4-5 hari dan akan kembali normal.
Presiden menargetkan Indonesia bebas dari kemiskinan pada 2045.
KELOMPOK APT (Advanced Persistent Threat) BlindEagle telah memperkenalkan beberapa pembaruan dalam salah satu kampanye mata-mata terkini mereka yang menargetkan individu dan organisasi dari Kolombia. Hal itu dilaporkan tim Riset dan Analisis Global Kaspersky (GReAT).
Pembaruan tersebut mencakup plugin mata-mata baru dan penggunaan situs hosting file Brasil yang sah selama proses infeksi. Kelompok tersebut semakin banyak meninggalkan artefak dalam bahasa Portugis dalam kode berbahaya mereka, padahal sebelumnya, mereka lebih banyak menggunakan bahasa Spanyol.
Kaspersky juga mengamati BlindEagle meluncurkan kampanye terpisah yang menggunakan teknik sideloading DLL, yang tidak biasa dilakukan oleh mereka.
Baca juga : Waspadai Tusk, Kampanye Pencurian Informasi dan Aset Kripto
Kelompok BlindEagle, yang dikenal sejak 2018, baru-baru ini mengembangkan metode mata-mata mereka. Berganti-ganti di antara berbagai trojan akses jarak jauh (RAT) sumber terbuka, pelaku ancaman telah memilih njRAT sebagai alat inti mereka dalam salah satu kampanye terbaru pada Mei 2024.
Malware ini memungkinkan pencatatan tombol, akses webcam, pencurian detail mesin, tangkapan layar, pemantauan aplikasi, dan aktivitas mata-mata lainnya, tetapi telah diperbarui dengan kemampuan serangan tambahan: trojan yang mendukung ekstensi plugin khusus yang memungkinkan eksekusi biner dan file .NET.
Cakupan potensial plugin ini mencakup eksekusi modul spionase tambahan dan pengumpulan informasi yang lebih sensitif.
Baca juga : Segelintir Mata-Mata Israel di Gaza Ditangkap
“Dampak nyata dari pembaruan ini belum terlihat. Aktor ancaman ini dapat menargetkan berbagai informasi sensitif. Dalam kampanye sebelumnya, kelompok tersebut telah menggunakan modul untuk memfilter lokasi korban, memperoleh informasi sistem terperinci, seperti aplikasi yang diinstal, menonaktifkan perangkat lunak antivirus, dan menyuntikkan muatan berbahaya seperti Meterpreter,” jelas Peneliti Keamanan di Kaspersky GReAT Leandro Cuozzo
Proses infeksi baru dan tren penggunaan bahasa Portugis dalam kode berbahaya yang terus meningkat
Untuk mengirimkan malware dan plugin baru, penyerang pertama-tama menginfeksi sistem menggunakan spear phishing. Mereka mengirim email yang menyamar sebagai badan pemerintahan, memberi tahu korban tentang denda/penilangan lalu lintas palsu.
Baca juga : 34 Persen Responden Percaya AI Bisa Jadi Bos yang Lebih Baik Ketimbang Manusia
Email tersebut menyertakan lampiran yang tampak seperti PDF tetapi sebenarnya adalah Visual Basic Script (VBS) berbahaya yang menyebarkan malware mata-mata (spy) ke komputer korban dalam serangkaian tindakan.
Dalam kampanye ini, peneliti Kaspersky mengamati bahwa dropper tersebut semakin banyak berisi artefak dalam bahasa Portugis, terutama dalam variabel, nama fungsi, dan komentar.
“Ada tren yang berkembang bagi BlindEagle untuk menggunakan bahasa Portugis, yang menunjukkan bahwa kelompok tersebut mungkin berkolaborasi dengan pelaku ancaman eksternal. Sebelumnya, bahasa Spanyol mendominasi artefak mereka, tetapi dalam kampanye tahun lalu, kelompok tersebut mulai menggunakan beberapa fungsi dan nama variabel dalam bahasa Portugis secara bertahap. Dalam kampanye ini, bahasa Portugis digunakan secara signifikan. Selain menggunakan bahasa Portugis, kelompok tersebut mulai menggunakan domain Brasil untuk memuat malware multi-tahap, yang mendukung teori bahwa mereka mungkin bekerja dengan seseorang di luar ‘tim’,” papar Cuozzo.
Baca juga : Telekomunikasi Jadi Sasaran Utama Serangan Siber di Paruh Pertama 2024
Kelompok tersebut menggunakan situs hosting gambar Brasil untuk memasukkan kode berbahaya ke komputer korban. Sebelumnya, mereka menggunakan layanan seperti Discord atau Google Drive.
Skrip berbahaya tersebut menjalankan perintah untuk mengunduh gambar dari situs hosting gambar yang baru digunakan, ini berisikan kode berbahaya yang diekstrak dan dijalankan di komputer korban.
"Dalam lanskap digital yang berkembang pesat saat ini, maraknya kampanye spionase siber yang canggih menggarisbawahi kebutuhan penting bagi organisasi dan individu untuk tetap waspada dan terlindungi dari ancaman yang muncul," kata Cuozzo.
"Evolusi taktik berbahaya yang berkelanjutan menuntut pendekatan proaktif terhadap keamanan siber. Ini termasuk memanfaatkan intelijen ancaman yang kuat dan teknologi deteksi mutakhir serta menumbuhkan budaya kewaspadaan dan ketahanan siber," lanjutnya.
Kaspersky juga menyaksikan BlindEagle meluncurkan kampanye terpisah pada bulan Juni 2024, menggunakan teknik sideloading DLL – sebuah metode yang digunakan untuk mengeksekusi kode berbahaya melalui Dynamic Link Libraries (DLL) Windows, yang tidak biasa bagi pelaku ancaman.
Sebagai vektor awal, kelompok tersebut mengirim "dokumen" yang sebenarnya adalah file PDF atau DOCX berbahaya, dan menipu korban agar mengklik tautan tertanam untuk mengunduh dokumen fiktif tersebut.
Dokumen-dokumen ini adalah file ZIP yang berisi file yang dapat dieksekusi yang memulai infeksi melalui sideloading, bersama dengan berbagai file berbahaya yang digunakan dalam rantai serangan.
Para pelaku ancaman memilih versi AsyncRAT yang sebelumnya digunakan dalam beberapa kampanye.
BlindEagle (alias APT-C-36) adalah kelompok APT yang dikenal karena teknik dan metode serangannya yang sederhana namun efektif.
Kelompok ini dikenal karena kampanye terus-menerus yang ditujukan pada organisasi dan individu di Kolombia, Ekuador, dan negara-negara lain di Amerika Latin.
Mereka telah menargetkan entitas dari berbagai sektor, termasuk lembaga pemerintahan, organisasi energi dan minyak serta gas, perusahaan keuangan, dan lain-lain.
Dikenal karena menggunakan berbagai RAT sumber terbuka secara bergantian, seperti njRAT, Lime-RAT, atau BitRAT, tujuan utama kelompok ini adalah untuk memata-matai korban dan mencuri informasi keuangan.
Kelompok ini menunjukkan kemampuan beradaptasi dalam menentukan motif serangan sibernya dan telah menunjukkan fleksibilitas seperti beralih dari serangan keuangan murni menjadi operasi spionase.
Dalam kampanye spionase yang dilakukan pada Mei dan Juni tahun ini, 87% individu dan organisasi yang menjadi target berlokasi di Kolombia, khususnya dari sektor pemerintahan, pendidikan, kesehatan, dan transportasi, meskipun tidak terbatas hanya pada sektor-sektor ini.
Agar tetap terlindungi dari ancaman, para peneliti menyarankan untuk mengikuti aturan sederhana berikut ini:
Seorang pejabat senior di dinas intelijen Ukraina (SBU) ditangkap atas dugaan bekerja sebagai agen Rusia.
PASUKAN keamanan Yaman mengumumkan bahwa mereka menggagalkan aktivitas permusuhan yang diatur oleh MI6 Inggris dan intelijen Saudi pada Desember 2024.
Audrey Hepburn, terkenal sebagai ikon film dan mode, memiliki sejarah luar biasa sebagai remaja yang terlibat dalam perlawanan Belanda selama pendudukan Nazi.
PENGADILAN Revolusi Orumiyeh di provinsi Azerbaijan Barat, Iran menjatuhi hukuman mati terhadap empat terdakwa atas tuduhan menjadi mata-mata untuk rezim Zionis.
SEEKOR paus beluga yang diduga dilatih sebagai mata-mata oleh Rusia ditemukan mati di lepas pantai Norwegia.
Copyright @ 2025 Media Group - mediaindonesia. All Rights Reserved