Kaspersky Lab merilis catatan tentang meningkatnya aktivitas kelompok peretas (APT) yang disebut “Spring Dragon” (juga dikenal sebagai Lotus Blossom). Serangan tersebut menurut Kaspersky Lab melibatkan peralatan dan teknik terbaru yang berevolusi serta membidik negara-negara di sekitar Laut Cina Selatan.
Spring Dragon sendiri merupakan aktor ancaman yang telah lama beroperasi dengan target organisasi politik, pemerintahan, dan lembaga pendidikan tinggi di Asia sejak tahun 2012. Kaspersky Lab menyatakan telah melacak kelompok peretas (APT) ini selama beberapa tahun terakhir.
Di awal tahun 2017, para ahli Kaspersky Lab mencatat adanya peningkatan aktivitas kelompok peretas (APT) yang disebut Spring Dragon (juga dikenal sebagai Lotus Blossom). Serangan tersebut melibatkan peralatan dan teknik terbaru yang berevolusi dan menargetkan negara-negara di sekitar Laut Cina Selatan.
Spring Dragon sendiri adalah aktor ancaman yang telah lama beroperasi dengan target organisasi politik, pemerintahan dan lembaga pendidikan tinggi di Asia sejak tahun 2012. Kaspersky Lab menyatakan telah melacak kelompok peretas (APT) ini selama beberapa tahun terakhir.
Pada awal 2017, Kaspersky Lab mengidentifikasi serangan yang kembali dilakukan wilayah Laut Cina Selatan. Menurut telemetri Kaspersky Lab, Taiwan memiliki jumlah serangan terbanyak diikuti oleh Indonesia, Vietnam, Filipina, Makau, Malaysia, Hong Kong dan Thailand. Untuk membantu organisasi memahami dan melindungi diri dari ancaman dengan lebih baik, para ahli Kaspersky Lab menyatakan telah melakukan tinjauan terperinci mengenai enam ratus contoh malware Spring Dragon.
Menurut Kaspersky Lab, peralatan yang digunakan penyerang mencakup kumpulan tautan khusus yang unik ke server command and control untuk setiap malware. Kaspersky menambahkan bahwa sampel malware secara keseluruhan berisi lebih dari dua ratus alamat IP unik. Peralatan ini disertai dengan data instalasi yang disesuaikan untuk setiap serangan sehingga menjadi sulit dideteksi.
Kaspersky Lab menyatakan bahwa persenjataan penyerang mencakup berbagai modul backdoor dengan karakteristik dan fungsionalitas yang berbeda. Semuanya memiliki kemampuan untuk mengunduh file tambahan ke mesin korban, mengunggah file ke servernya dan mengeksekusi file atau perintah yang dapat dieksekusi di mesin korban. Hal ini memungkinkan penyerang melakukan sejumlah aktivitas jahat di mesin korban – terutama spionase siber.
Untuk melindungi data pribadi atau perusahaan dari serangan siber, Kaspersky Lab menyarankan hal berikut ini:
* menerapkan solusi keamanan berlapis canggih yang mencakup semua jaringan, sistem dan endpoints.
* mendidik dan melatih personil di bidang teknik sosial karena metode ini sering digunakan untuk membuat korban membuka dokumen berbahaya atau mengeklik tautan yang terinfeksi.
* melakukan penilaian keamanan secara reguler terhadap infrastruktur TI dari organisasi.
* menggunakan solusi Threat Intelligence yang dapat melacak serangan siber, insiden atau ancaman dan memberi pelanggan informasi terkini yang tidak mereka ketahui.