Tag Archives: APT

Ini Dia Proyeksi Kejahatan Siber di 2024, Apa Saja?

Jakarta, PCplus – Tahun 2023 bakal segera berakhir. Tentunya banyak yang penasaran bagaimana trend teknologi di 2024 mendatang. Utamanya yang terkait dengan kejahatan siber. Nah, Kaspersky merilis proyeksi kejahatan siber di 2024 mendatang yang katanya bakal seru.

Baca Juga: Serangan Siber Dominasi Penyebab Hilangnya Data

Dalam Kaspersky Security Bulletin, para ahli dari Kaspersky Global Research and Analyses Team (GReAT) memberi gambaran dan perkiraan untuk tahun 2024, dengan menyoroti perkembangan Advanced Persistent Threats (APT) atau Ancaman Tingkat Lanjut.

Menurut peneliti Kaspersky, pelaku APT akan menciptakan eksploitasi baru untuk perangkat seluler, perangkat wearable, dan perangkat pintar. Kemudian menggunakannya untuk membuat botnet, menyempurnakan cara menyerang rantai pasokan, dan memanfaatkan AI untuk spear-phishing yang lebih efektif. Kemajuan ini diperkirakan akan meningkatkan serangan yang bermotivasi politik dan kriminalitas dunia maya.

Penipuan identitas yang didukung AI, munculnya eksploitasi inovatif untuk seluler, dan botnet baru

Alat AI yang muncul akan mempermudah pembuatan pesan spear-phishing, bahkan memungkinkan penipuan individu tertentu. Penyerang dapat merancang metode otomatisasi yang kreatif dengan mengumpulkan data online dan memasukkannya ke LLM untuk membuat email dengan gaya seseorang yang terkait dengan korban.

Dengan adanya “Operasi Triangulasi”, eksploitasi seluler mencapai titik balik, yang bisa memicu lebih banyak kajian tentang APT yang menargetkan perangkat seluler, perangkat wearable, dan perangkat pintar. Kita perlu waspada terhadap para hacker yang mungkin akan meningkatkan aktivitas mata-mata mereka. Termasuk menyerang beragam perangkat konsumen dengan celah keamanan dan cara penyampaian eksploitasi yang tak terdeteksi. Contohnya seperti serangan tanpa klik melalui messenger, serangan satu klik melalui SMS atau aplikasi chat, dan penyadapan lalu lintas jaringan. Keamanan perangkat pribadi dan bisnis menjadi semakin penting.

Kita juga harus berhati-hati terhadap eksploitasi celah pada perangkat lunak dan perangkat yang sering kita gunakan. Celah dengan tingkat bahaya yang tinggi dan kritis kadang kurang diteliti dan diperbaiki. Ini menyebabkan terbukanya peluang bagi botnet baru, besar, dan tersembunyi yang bisa melancarkan serangan terarah.

Serangan siber oleh aktor yang didukung negara dan hacktivis menjadi hal yang biasa

Jumlah serangan siber oleh aktor yang didukung negara juga kemungkinan akan naik di tahun mendatang, seiring dengan meningkatnya ketegangan geopolitik. Serangan-serangan ini berpotensi melakukan pencurian atau enkripsi data, pengrusakan infrastruktur TI, spionase jangka panjang, dan sabotase dunia maya.

Salah satu tren yang penting adalah hacktivisme, yang semakin sering terjadi seiring dengan adanya konflik geopolitik. Ketegangan geopolitik menimbulkan potensi aktivitas hacktivist yang meningkat, baik yang merusak maupun yang bertujuan menyebarkan informasi palsu, yang menyebabkan penyelidikan yang sia-sia dan kelelahan bagi para analis SOC dan peneliti keamanan siber.

Beberapa proyeksi kejahatan siber tingkat lanjut untuk tahun 2024
  • Serangan rantai pasokan sebagai layanan: operator membeli akses secara massal

Serangan rantai pasokan yang mengincar perusahaan-perusahaan dari skala kecil hingga besar: kasus pelanggaran Okta pada tahun 2022-2023 menunjukkan besarnya ancaman ini. Motif serangan ini bisa bervariasi dari mencari keuntungan finansial hingga melakukan spionase. Pada tahun 2024 kemungkinan akan ada perkembangan baru dalam aktivitas pasar web gelap yang berkaitan dengan rantai pasokan, yang memungkinkan serangan yang lebih efektif dan luas.

  • Meningkatnya kelompok yang menawarkan layanan hack-for-hire

Kelompok hack-for-hire semakin banyak, menyediakan layanan pencurian data kepada klien mulai dari penyelidik swasta hingga pesaing bisnis. Tren ini diperkirakan akan bertambah di tahun mendatang.

  • Rootkit kernel kembali menjadi tren

Meskipun ada langkah-langkah keamanan modern seperti Kernel Mode Code Signing, PatchGuard, HVCI (Hypervisor-Protected Code Integrity), hambatan eksekusi kode tingkat kernel masih bisa diatasi oleh APT dan kelompok penjahat siber lainnya. Serangan kernel Windows sedang naik, hal ini dimungkinkan oleh penyalahgunaan WHCP, dan pasar bawah tanah untuk sertifikat EV dan sertifikat penandatanganan kode curian semakin berkembang. Pelaku ancaman semakin memanfaatkan BYOVD (Bring Your Own Vulnerable Driver) dalam taktik mereka.

  • Sistem Managed File Transfer (MFT) yang digunakan untuk serangan tingkat lanjut

Sistem Managed File Transfer (MFT) mengalami peningkatan ancaman siber, seperti kasus pelanggaran MOVEit dan GoAnywhere pada tahun 2023. Tren ini diperkirakan akan naik, dimana musuh dunia maya mengincar keuntungan finansial dan gangguan operasional. Arsitektur MFT yang rumit, terintegrasi ke dalam jaringan yang lebih luas, memiliki kelemahan keamanan. Organisasi harus menerapkan langkah-langkah keamanan siber yang kuat, termasuk

Terungkap, Teknik Serangan Khas APT

Jakarta, PCplus – Tim Intelijen Ancaman Siber Kaspersky kembali menerbitkan studi komprehensif tentang Taktik, Teknik, dan Prosedur (TTP) yang digunakan oleh kelompok Ancaman Persisten Tingkat Lanjut (APT) Asia dalam serangan siber mereka. Studi ini berdasarkan analisis sekitar seratus insiden yang terjadi di berbagai wilayah di seluruh dunia sejak tahun 2022.

Baca Juga: “Spring Dragon” Bidik Negara-Negara di Kawasan Laut Cina Selatan

Tim Kaspersky menggunakan metodologi Unified Kill Chain untuk mengkategorikan dan mendokumentasikan TTP APT Asia pada setiap tahap proses serangan. Studi ini juga memberikan contoh lima insiden spesifik yang terjadi di Rusia dan Belarus, Indonesia, Malaysia, Argentina, dan Pakistan. Dalam analisis ini juga terungkap bahwa teknik yang digunakan oleh APT Asia masih terbatas, meskipun serangan mereka tersebar secara geografis.

Kaspersku sendiri menawarkan rekomendasi untuk memerangi teknik serangan APT Asia. Seperti menciptakan standar etika, transparansi, dan akuntabilitas, serta meningkatkan kesadaran dan pendidikan publik tentang ancaman siber. Perusahaan juga bisa membuat aturan Sigma yang dapat digunakan untuk mendeteksi serangan APT Asia. Sementara alat, praktik, dan metodologi analisis ancaman yang bisa digunakan dan terkenal secara internasional. Seperti MITRE ATT&CK, F3EAD, David Bianco’s Pyramid of Pain, Respons Insiden Berbasis Intelijen, dan Unified Cyber Kill Chain.

“Pengetahuan adalah kunci utama dalam dunia keamanan siber. Kami ingin memberikan wawasan kepada para ahli keamanan melalui laporan ini agar mereka dapat selalu unggul dan terlindung dari ancaman-ancaman yang ada. Kami mengajak semua komunitas keamanan siber untuk berpartisipasi dalam misi kami. Untuk saling berbagi pengetahuan guna menciptakan lanskap digital yang lebih tangguh dan aman,” ujar Nikita Nazarov, Kepala Bidang Penelitian Ancaman di Kaspersky.

Terus ungkap teknik

Para peneliti Kaspersky terus mengungkap alat, teknik, dan kampanye baru yang dilancarkan oleh kelompok APT dalam serangan siber di seluruh dunia. Para ahli perusahaan mengawasi lebih dari 900 operasi dan kelompok, dengan 90% upaya terkait spionase. Mereka secara aktif membagikan temuan terbaru dan wawasan eksklusif mereka melalui Portal Intelijen Ancaman Kaspersky (TIP). Portal TIP adalah pintu masuk tunggal untuk intelijen ancaman perusahaan. Di sini disediakan data dan wawasan serangan siber yang dikumpulkan oleh Kaspersky selama lebih dari 20 tahun.

Laporan lengkapnya, yang berjudul Kelompok APT Asia Modern: Taktik, Teknik, dan Prosedur, dapat diakses di Securelist.com.

Inilah Alasan Indonesia Makin Banyak Diserang

 

attackJAKARTA, PCplus – Tak ada perusahaan yang ingin datanya disadap atau dicuri bukan? Namun faktanya, pencurian data makin sering terjadi. Bukan cuma pada perusahaan penting atau terkenal, tapi semua sektor tanpa pandang bulu.

“Dulu cuma pemerintahan, aerospace yang diserang. Tapi sekarang semua sektor, termasuk ritel. Motifnya adalah uang,” kata Bryce Boland (Chief Technology Officer for Asia Pasific, FireEye) dalam jumpa pers di Jakarta (19/4/2016).

Untuk kawasan Asia Pasifik, ungkap Boland menyitir data survei FireEye selama Juli – Desember 2015, pemerintahan tetap adalah sektor yang paling banyak mendapat serangan APT (Advanced Persistence Threat), yakni 45%. Berikutnya adalah sektor hiburan/media/hospitality (38%), high-tech (33%), manufaktur (29%), energi (29%), pemerintahan daerah (28%), jasa/konsultasi (25%) dan jasa keuangan (20%).

Yang mengerikan, menurut Boland, perusahaan di Indonesia 2x lebih mungkin diserang dibandingkan tahun lalu. “36% mengalami targeted attack, lebih tinggi dibandingkan global yang hanya 15%,” ungkapnya.

Boland menuturkan, dalam survei yang dilakukan perusahaannya di Indonesia selama Juli sampai Desember 2015, setidaknya ada empat APT (Advanced Persistance Threat) yang gigih menyasar perusahaan-perusahaan di Indonesia “Tiga berasal dari Tiongkok, dan satu dari Eropa Timur. Ada APT30. Selain itu ada banyak grup yang tidak dikenal,” katanya.

Kok bisa ya Indonesia diincar banyak penyerang? Ini, kata Boland, disebabkan oleh ketegangan geopolitik yang terus meningkat. “Makin banyak tekanan politik di kawasan ini,” kata Boland.

Kaspersky Lab Rilis Prediksi Kejahatan Cyber 2016

(venturebeat.com)
(venturebeat.com)

Menurut Kaspersky Lab, di tahun 2016, Advanced Persistent Threats (APT) akan menghilang dan digantikan oleh ancaman yang lebih berbahaya lagi. Bahkan ancaman ini makin sulit dideteksi dan ditelusuri kembali. Dalam Prediksi 2016 ini, para ahli mengungkapkan bahwa ancaman masih tetap ada, tetapi konsep “advanced” dan “persistent” akan hilang untuk mengurangi jejak yang tertinggal di sistem terinfeksi. Para penjahat siber juga akan lebih mengandalkan off-the-shelf malware untuk meminimalkan biaya yang dikeluarkan.

Prediksi 2016 Kaspersky Lab ini disusun oleh 42 pakar keamanan yang berasal dari Global Research and Analysis Team (GReAT), dan tersebar di seluruh dunia. Setiap anggota berkontribusi memberikan keahlian mereka yang unik dan, pada tahun 2015 saja, wawasan serta kecerdasan mereka menghasilkan laporan publik terperinci mengenai dua belas aktor APT.

Para ahli Kaspersky Lab memprediksi di tahun 2016, kita akan melihat:

1. APT menghilang, diganti ancaman yang lebih nerbahaya dan sulit terdeteksi.

Seperti yang telah dijelaskan di atas bahwa akan ada perubahan dramatis dalam struktur serta cara beroperasi dari APT.

2. Tindak kejahatan via SmartTV dan/atau mesin pembuat kopi.

Popularitas ransomware akan makin meningkat dengan penggunaan Trojan perbankan dan diprediksi akan makin meluas ke area yang baru seperti perangkat OS X, di mana perangkat ini kebanyakan dimiliki oleh para target yang dianggap kaya sehingga akan lebih menguntungkan penjahat cyber. Selain itu perangkat mobile dan Internet-of-Things juga akan dijadikan target.

3. Model pembayaran terbaru. Sistem pembayaran alternatif seperti ApplePay dan AndroidPay, serta bursa saham akan menjadi target empuk bagi serangan cyber keuangan dan akan terus dikembangkan oleh para penjahat cyber.

4. Membocorkan kehidupan pribadi. Pada 2015, kita akan melihat kenaikan jumlah DOXing, serangan berupa public shaming serta pemerasan. Semua orang mulai dari hactivists hingga negara akan menggunakan strategi penyebarluasan foto-foto pribadi, informasi, daftar pelanggan, dan kode untuk mempermalukan target mereka. Kaspersky Lab menyatakan bahwa mereka melihat praktik seperti ini masih akan terus meningkat secara eksponensial pada tahun 2016.

Kaspersky Lab juga merilis prediksi jangka panjangnya, antara lain:

1. Evolusi serangan APT – access-as-a-service.

Bisa dipastikan akan lebih banyak lagi pendatang baru yang bergabung ke dunia APT. Tentara bayaran cyber akan bertumbuh karena makin banyak pihak-pihak yang berusaha untuk mendapatkan keuntungan dari serangan online. Mereka pastinya akan menawarkan keahlian serangan kepada siapa pun yang bersedia membayar, dan juga untuk menjual kepada pihak ketiga yang tertarik terhadap akses digital ke korban berprofil penting, hal seperti ini biasa disebut dengan penawaran “access-as-a-service”.

2. Pemecah-belahan Internet. Munculnya Internet yang terpecah-belah, terbagi-bagi sesuai negara. Jika hal ini benar-benar terjadi, ketersediaan internet di wilayah mana pun akan dapat dengan mudah dikendalikan dengan cara melakukan serangan pada titik-titik layanan yang dapat menyediakan akses di seluruh area yang berbeda-beda. Lansekap seperti ini bahkan bisa menyebabkan pasar gelap konektivitas. Para pengembang yang memiliki kepentingan di pasar, pertukaran, dan forum gelap juga akan terus mengembangkan teknologi yang lebih baik lagi untuk menjaga hal yang rahasia ini tetap menjadi terus rahasia.

Kaspersky juga merilis tip individu dapat mempersiapkan diri menghadapi kejahatan cyber di masa depan:

* Berinvestasi dalam solusi keamanan yang kuat untuk semua perangkat

* Mengeksplorasi dan memanfaatkan opsi tambahan yang biasanya disertakan dalam solusi perlindungan Anda, seperti Default Deny Execution Controls, Whitelisting, Encryption, dan Automated Backups.

* Mempelajari dasar-dasar kemanan siber dan ajarkan juga kepada teman Anda.

* Beralihlah ke komunikasi terenkripsi.

Pertimbangkan baik-baik untuk mengubah kebiasaan online Anda serta informasi apa yang Anda bagikan. Setelah meng-upload, informasi itu akan tetap berada di internet untuk selamanya dan dapat digunakan untuk melawan Anda atau bahkan perusahaan Anda.

Duh, Hacker Darkhotel Kian Ganas Beraksi

darkhotelJAKARTA, PCplus – Tahun lalu, Kaspersky Lab menemukan Darkhotel. Ini adalah grup spionase elit yang terkenal akan aksi inflitrasi jaringan Wi-Fi di hotel-hotel mewah. Tujuan mereka adalah meretas para eksekutif perusahaan tertentu. Darkhotel, kata Kaspersky Lab, ternyata menggunakan zero-day vulnerability milik Hacking Team sejak awal Juli.

“Dari serangan sebelumnya, kita dapat mengetahui bahwa Darkhotel memata-matai CEO, senior vice president, direktur penjualan dan marketing, dan staf R&D dari perusahaan ternama,” jelas Kurt Baumgartner (Principal Security Researcher di Kaspersky Lab).

O ya, Hacking Team sendiri adalah perusahaan yang dikenal sebagai penjual “spyware resmi” untuk beberapa badan pemerintah dan lembaga penegak hukum. Pada 5 Juli, file-file milik Hacking Team bocor. Sejak itu tool yang disediakan oleh Hacking Team untuk pelanggannya dipakai untuk tindak kejahatan. Salah satunya adalah sejumlah exploit yang menargetkan Adobe Flash Player dan Windows OS. Setidaknya satu di antaranya telah diprogram ulang oleh Darkhotel, pemain kuat dalam bidang spionase cyber.

Aksi ini bukanlah satu-satunya serangan zero-day dari Darkhotel. Kaspersky Lab memperkirakan, beberapa tahun belakangan Darkhotel kemungkinan telah meluncurkan serangan zero-day yang menargetkan Adobe Flash Player, dan tampaknya mereka mengeluarkan uang yang tidak sedikit untuk melengkapi gudang persenjataannya. Di tahun 2015, Darkhotel memperluas jangkauan geografisnya ke seluruh dunia, sambil terus menggunakan metode spear phishing ke target-targetnya di Korea Utara dan Selatan, Rusia, Jepang, Bangladesh, Thailand, India, Mozambik, dan Jerman.

Peneliti keamanan di Kasperky Lab mencatat beberapa teknik dan aktivitas baru dari Darkhotel, pelaku advanced persistent threat (APT) yang aktif selama hampir delapan tahun. Pada serangan-serangan di tahun 2014 dan sebelumnya, grup spionase tersebut menyalahgunakan sertifikat digital dengan signature yang sah hasil curian dan menggunakan metode tidak biasa seperti meretas Wi-Fi hotel untuk menempatkan alat mata-mata pada sistem yang ditargetkan.

Di tahun 2015, banyak teknik dan aktivitas ini yang tetap digunakan, tetapi Kaspersky Lab menemukan varian baru dari berkas executable jahat, penggunaan berkelanjutan dari sertifikat curian, penipuan keji dengan teknik social-engineering, dan penggunaan zero-day vulnerability Hacking Team.

Grup Darkhotel tampaknya menyimpan setumpuk sertifikat curian dan menyebarkannya bersamaan dengan downloader dan backdoor untuk mengecoh sistem yang menjadi target mereka. Xuchang Hongguang Technology Co.Ltd adalah perusahaan yang sertifikatnya pernah digunakan oleh Darkhotel dalam serangan sebelumnya.

APT Darkhotel sangat gigih, mencoba untuk spearphish target. Apabila tidak berhasil, ia akan kembali lagi beberapa bulan kemudian dengan skema social-engineering yang sama.

Penggunaan exploit zero-day dari Hacking Team. Tisone360.com, situs yang diretas mengandung beberapa set ‘pintu belakang’ dan exploit. Yang paling menarik di antaranya adalah zero-day vulnerability Flash dari Hacking Team.

Versi 2015 dari downloader Darkhotel bahkan dirancang untuk mengidentifikasi teknologi antivirus dari 27 vendor, dengan tujuan untuk mengelakkannya.

Kabar baiknya, roduk Kaspersky Lab berhasil mendeteksi dan memblokir modul baru dari Darkhotel sebagai Trojan.Win32.Darkhotel dan Trojan-Dropper.Win32.Dapato.

Dunia Makin Berbahaya, Symantec Kasih Perlindungan Horisontal

Vice President, Asia South & Korea Regions, Symantec Corp.. Eric Hoh,
Vice President, Asia South & Korea Regions, Symantec Corp.. Eric Hoh,

Vice President, Asia South & Korea Regions, Symantec Corp.. Eric Hoh,

JAKARTA, PCplus – Makin hari, dunia makin berbahaya. “Ancaman terus berkembang. Tahun lalu jumlah serangan terarah (targeted attack, APT) naik 42%. Mereka sulit dideteksi. Sebanyak 93 juta identitas dicuri. Di Korea, sepertiga populasinya (20 juta) dicuri identitas kartu kreditnya. Bulan lalu, 40 juta informasi kustomer di AS hilang. Sejumlah 53% websites punya celah yang tidak ditambal (unpatched vulnerabililities),” ilustrasi Eric Hoh (Vice President Asia South & Korea, Symantec Corp.) dalam jumpa pers dalam rangka Symantec Symposium 2014 di Jakarta (18/2/2014).

Hoh juga mengatakan, ancaman yang makin berkembang itu bisa datang dari mana-mana. Sumbernya bisa dari cloud, perangkat mobile, social media, big data, dan lain-lain. Maklumlah perkembangan TI makin pesat saja. Data misalnya, diproyeksikan akan tumbuh menjadi 8 zetabyte pada tahun 2015, dan 40 zetabyte di tahun 2020. Konsekuensinya, terjadi kompleksitas dari sisi infrastruktur. “Banyak produk berdiri sendiri-sendiri sehingga tidak bisa bekerja sama. Untuk mengintegrasikannya diperlukan integrasi vertikal,” terang Hoh.

Namun menurut Hoh, integrasi vertikal itu tidak sejalan dengan gaya Symantec. Symantec justru menggunakan pendekatan integrasi horisontal untuk melakukan pengamanan.

“Ini untuk membantu CIO agar bisa mendapatkan datacenter prioritas, kebebasan untuk membeli platform yang sesuai, membuat sistem yang tersedia setiap saat, dan memproteksi sistem di mana saja dan kapan saja. Apalagi ada BYOD (bring your own device). Kalau di Symantec ini adalah BYOE, yakni bring your own everything, yang membawa masuk segala sesuatunya termasuk koneksi dan aplikasi dari kustomer,“ terang Hoh.

Hoh mengatakan, Symantec punya solusi yang lengkap. Ia lalu mengutipkan data IDC dan Gartner tentang kepemimpinan Symantec. Gartner, menunjuk Symantec sebagai pemimpin enterprise information selama 10 tahun, e-discovery software, secure email gateway, endpoint protection platform, enterprise backup/recovery software, dan content aware data loss prevention. “Di seluruh dunia Symantec memberikan perlindungan terhadap 1 miliar pengguna,” ungkap Hoh.

Lalu bagaimana di Indonesia? Di Indonesia, kata Hoh, 8 bank besar sudah menggunakan proteksi dari Symantec. Begitu pula 5 perusahaan telekomunikasi terbesar dan perusahaan otomotif terbesar di tanah air, dan lebih dari 50 ribu pegawai pemerintahan,” tambah Hoh. 

Perketat Sekuriti, Symantec Sodorkan Teknologi “Disarm”

 

Senior Regional Director for Systems Engineering Asia South Region Symantec Raymond Goh," Pengguna tidak akan pernah terpapar serangan."
Senior Regional Director for Systems Engineering Asia South Region Symantec Raymond Goh,” Pengguna tidak akan pernah terpapar serangan.”

JAKARTA, PCplus – Makin banyak perusahaan kecil menjadi sasaran serangan peretas saat ini. Istilah kerennya targeted attack, atau APT (advanced persistant threat).  Menurut data Internet Security Threat 2012, 31% dari perusahaan kecil secara global menjadi target dari serangan tersebut. Continue reading Perketat Sekuriti, Symantec Sodorkan Teknologi “Disarm”

Awas, NetTraveler Gentayangan Lagi!

nettravelerJAKARTA,  JUMAT  – Kamu yang punya jabatan tinggi di perusahaan (swasta atau pemerintah), sering dikutip media massa, atau terkenal di kalangan universitas, hati-hati! Ada serangan yang mengincar kamu, yakni NetTraveler. Sudah ada ratusan korban dengan profil beken di lebih dari 40 negara yang terinfeksi advanced persistent threat (APT) yang juga dikenal sebagai TravNet atau Netfile tersebut.

NetTraveler ini bukan APT baru. Ini sudah diungkap Juni lalu. Ketika itu para pelakunya lalu mematikan semua C2 (command and control) yang ada dan memindahkannya ke server-server baru di Cina, Hongkong dan Taiwan. Kini NetTraveler kembali gentayangan dengan varian baru. Ia tetap mengincar  aktivis Tibet/Uighur, perusahaan minyak, pusat studi dan badan ilmiah, universitas, perusahaan swasta, badan pemerintah, kedutaan, dan kontraktor militer dengan memanfaatkan Java (Oracle mem-patch lubang itu Juni lalu).

“Sejauh ini, kami belum melihat para pelaku di balik NetTraveler menggunakan kerentanan zero-day. Untuk menghadapi serangan kelompok NetTraveler, teknologi seperti Automatic Exploit Prevention dan DefaultDeny bisa cukup efektif menghadapi advanced persistent threat (APT),” kata Costin Raiu, Director of Global Research & Analysis Team, Kaspersky Lab.

Selain email spear-phishing, serangan yang banyak dilakukan berupa watering hole. Bulan lalu, Kaspersky Lab mengintersepsi dan memblokir beberapa percobaan untuk menginfeksi komputer pengguna dari domain yang diketahui terkait dengan NetTraveler, ‘weststock[dot]org’.

 

Nah, agar tidak terserang, silakan ikuti saran dari para pakar dari Tim Analis dan Riset Global Kaspersky Lab (Global Research and Analysis Team, GReAT) ini:

● Update ke versi terbaru Java.  Atau uninstall Java dari komputer jika kamu tidak menggunakannya.

● Update ke versi terbaru Microsoft Windows dan Office.

● Update seluruh software pihak ketiga, misalnya Adobe Reader.

● Gunakan browser yang aman, misalnya Google Chrome, yang memiliki siklus pengembangan dan patching lebih cepat dibanding Internet Explorer milik Windows.

● Hati-hati ketika mengklik tautan dan membuka lampiran e-mail dari pengirim yang tidak dikenal.

Hati-hati, Ada Cacat Sekuriti di Adobe Reader

adobe readerJAKARTA, SELASA – Kalau kamu suka menggunakan Adobe Reader untuk membuka file PDF, berhati-hatilah. Perusahaan sekuriti McAfee menyebutkan telah menemukan kerentanan dalam program Adobe Reader yang memungkinkan orang melacak penggunaan file PDF.

“Baru-baru ini, kami mendeteksi beberapa sampel PDF yang tidak baisa,” tulis Haifei Li dari McAfee dalam posting blog-nya. “Setelah beberapa penyelidikan, kami berhasil mengenali sampel tersebut mengeksploitasi lubang sekuriti yang tidak di-patch  di setiap versi Adobe Reader.” Versi Adobe Reader yang terpengaruh itu juga menyertakan “sandboxed” Reader XI (11.0.2) terakhir.

McAfee mengatakan bahwa ini  bukan masalah serius karena tidak mengaktifkan eksekusi kode. Namun mengijinkan pengirim untuk melihat kapan dan di mana sebuah file PDF telah dibuka. Kerentanan ini hanya akan menjadi berbahaya jika peretas mengeksploitasinya untuk mengumpulkan informasi sensitif seperti alamat IP, ISP (internet service provider), atau bahkan rutin komputasi korban untuk kemudian meluncurkan APT (advanced persistent threat) atau serangan terarah (targeted attack).

McAfee tidak mengetahui siapa yang mengeksploitasi atau alasannya, tetapi mendapatkan bahwa PDF-PDF tersebut akan diantarkan oleh penyedia “layanan pelacak e-mail.”  Kerentanan ini hanya berfungsi ketika API JavaScript PDF tertentu dipanggil dalam parameter pertama yang memiliki sumberdaya UNC-located.

“Adobe Reader akan mengakses UNC resource tersebut. Namun tindakan ini biasanya diblokir dan menciptakan dialog peringatan,” kata Li. “Bahayanya, jika parameter kedua diberi nilai tertentu, ia mengubah tingkah API. Pada situasi ini, jika UNC resource ada, kita akan melihat dialog peringatan.  Namun, jika UNC resource tidak ada, dialog peringatan tidak akan muncul kendati trafik TCP sudah hilang.”

McAfee menyebutkan telah melaporkan masalah ini ke Adobe dan menunggu konfirmasi dari mereka dan kehadiran patch-nya. Belum ada jawaban dari Adobe sampai saat ini.