TRIBUNNEWS.COM, JAKARTA - Para Ahli Global Research and Analysis Team Kaspersky Lab meneliti aksi spionase “Darkhotel”, yang melakukan aksinya secara tersembunyi selama setidaknya hampir empat tahun, untuk mencuri data sensitif dari para petinggi perusahaan yang sedang bepergian ke luar negeri.
Para pelaku ''Darkhotel'' menyerang targetnya ketika mereka menginap di hotel mewah. Mereka juga tidak pernah mengincar target yang sama sebanyak dua kali.
Pelaku melakukan penyerangan dengan perhitungan yang tepat, mendapatkan semua data berharga yang mereka butuhkan dari target pertama, menghapus jejak kejahatan mereka dan kemudian bersembunyi sambil menunggu target petinggi perusahaan selanjutnya.
Target terbaru dari para petinggi perusahaan yang melakukan perjalanan bisnis termasuk para eksekutif penting dari Amerika Serikat dan Asia yang berbisnis dan berinvestasi dalam wilayah APAC, seperti para CEO, wakil presiden senior, direktur penjualan dan pegawai senior Research & Development yang menjadi target mereka.
Pertanyaan selanjutnya adalah siapakah yang akan menjadi target berikutnya? Kaspersky Lab juga memperingatkan bahwa ancaman ini masih tetap aktif.
Bagaimana Serangan Darkhotel Bekerja
Para pelaku serangan Darkhotel memiliki perangkat pengacauan yang efektif dalam jaringan sebuah hotel yang menyediakan akses yang luas selama bertahun-tahun, bahkan dalam sistem yang diyakini privasi dan aman.
Mereka menunggu sampai para target check-in dan target tersambung dengan jaringan Wi-Fi hotel, memasukan nomor kamar mereka dan nama mereka pada kotak login.
Para pelaku melihat target pada jaringan yang telah diambil alih dan memperdaya target untuk mengunduh dan meng-install sebuah backdoor yang berpura-pura menjadi perangkat lunak sah yang harus diperbaharui seperti Google Toolbar, Adobe Flash atau Windows Messenger.
Para target yang tidak menaruh curiga itu kemudian mengunduh “paket selamat datang” dari hotel tersebut yang hanya akan menulari perangkat mereka dengan backdoor, yaitu sebuah software spionase Darkhotel.
Ketika berada dalam sistem, backdoor tersebut digunakan lebih jauh untuk mengunduh alat pencurian yang lebih canggih seperti sebuah keylogger canggih, Troja ‘Karba’ dan sebuah modul pencurian informasi.
Alat ini mengumpulkan data tentang sistem dan perangkat anti-malware yang terpasang pad perangkat, mencuri semua keystrokes, dan memburu tempat penyembunyian password di Firefox, Chrome dan Internet Explore; informasi login Gmail Notifier, Twitter, Facebook, Yahoo! dan Google; serta informasi pribadi lainnya.
Para target kemudian kehilangan data sensitive mereka – seperti kekayaan intelektual dari perusahaan tempat mereka bekerja. Setelah melakukan penyerangan, para pelaku dengan sangat hati-hati menghapus jejak alat mereka dari jaringan hotel dan kembali ke persembunyiannya.
Mengomentari Darkhotel ini, Kurt Baumgartner, Kepala Peneliti Keamanan di Kaspersky Lab, mengatakan: “Sejak beberapa tahun sebelumnya, para pelaku dibelakang Darkhotel telah beraksi dalam sejumlah serangan yang sukses kepada para petinggi perusahaan, dengan menggunakan metode dan teknik yang berjalan mulus bahkan melampaui perilaku tipikal kejahatan siber lainnya. Para pelaku ancaman ini memiliki cara kerja yang berkompetensi, kemampuan serangan matematis dan kripto analisis, dan sumber lain yang cukup untuk menyalahgunakan jaringan komersial dan menargetkan korban dari kategori tertentu dengan presisi yang tepat.”
Walaupun begitu, aktivitas kejahatan Darkhotel ini bisa dikatakan tidak konsisten karena tindakan serangan yang sembarangan dalam menyebarkan malware, disamping target serangannya merupakan para petinggi perusahaan. Baca selengkapnya mengenai malware ini disini.
“Perpaduan antara keduanya, yaitu penargetan dan serangan yang sembarangan, menjadi semakin lebih umum dalam area Advance Persistent Threat (APT), dimana serangan yang ditargetkan dipergunakan untuk membahayakan para target petinggi perusahaan dan serangan bergaya botnet dipergunakan untuk pengawasan secara besar-besaran atau melakukan tugas-tugas lain sepeti melakukan DDoS ke pihak yang saling bermusuhan atau sekedar memperbarui target yang menarik ke aksi spionase yang lebih canggih“, tambah Kurt Baumgartner.
Bagaimana Mengatasi Serangan Darkhotel
Ketika melakukan perjalanan, setiap jaringan, bahkan jaringan semi-privasi dalam hotel sekalipun, harus dianggap sesuatu yang berbahaya. Kasus Darkhotel mengilustrasikan pengembangan serangan: seseorang yang memiliki informasi berharga dapat dengan mudah menjadi target dari Darkhotel itu sendiri, karena hingga saat ini masih aktif, atau sesuatu yang menyerupai serangan Darkhotel. Untuk mencegah ini, Kaspersky Lab memiliki tips seperti di bawah ini:
· Pilih Virtual Private Network (VPN) dari provider – maka Anda akan mendapatkan sambungan komunikasi terenkripsi ketika mengakses jaringan Wi-Fi umum atau semi-privasi.
· Ketika bepergian, selalu waspada terhadap pembaharuan perangkat lunak. Konfirmasikan bahwa pemasangan pembaruan yang diusulkan telah disetujui oleh vendor yang tepat.
· Pastikan keamanan internet Anda termasuk pertahanan proaktif terhadap ancaman baru bukan hanya perlindungan antivirus dasar.
· Untuk mengetahui lebih jauh lagi mengenai tips privasi, silahkan kunjungi cybersmart.kaspersky.com/privacy
Informasi Tambahan
· Para pelaku penyerangan meninggalkan jejak kejahatan mereka dalam suatu rangkaian petunjuk kode ke pelaku yang berbicara bahasa Korea.
· Produk Kaspersky Lab mendeteksi dan menetralisasi program kejahatan dan varian mereka yang digunakan oleh kotak perangkat Darkhotel
· Saat ini Kaspersky Lab bekerjasama dengan organisasi yang relevan untuk mencari cara