Negara-Negara di Kawasan Laut Cina Selatan Korban Kejahatan ‘Spring Dragon’
Di awal tahun 2017, para ahli Kaspersky Lab mencatat adanya peningkatan aktivitas kelompok peretas (APT) yang disebut Spring Dragon
Editor: Toni Bramantoro
TRIBUNNEWS.COM, JAKARTA - Di awal tahun 2017, para ahli Kaspersky Lab mencatat adanya peningkatan aktivitas kelompok peretas (APT) yang disebut Spring Dragon (juga dikenal sebagai LotusBlossom).
Serangan tersebut melibatkan peralatan dan teknik terbaru yang berevolusi dan menargetkan negara-negara di sekitar Laut Cina Selatan.
Ahli Kaspersky Lab baru-baru ini menerbitkan analisis mereka tentang peralatan yang digunakan oleh para penyerang selama proses pengamatan untuk membantu organisasi memahami dengan lebih baik sifat ancaman dan melindungi diri mereka sendiri.
Spring Dragon adalah aktor ancaman yang telah lama beroperasi dimana targetnya merupakan organisasi politik, pemerintahan dan lembaga pendidikan tinggi di Asia sejak tahun 2012.
Kaspersky Lab telah melacak kelompok peretas (APT) ini selama beberapa tahun terakhir.
Awal 2017, Kaspersky Lab mengidentifikasi serangan yang kembali dilakukan oleh aktor ancaman di wilayah Laut Cina Selatan.
Menurut telemetri Kaspersky Lab, Taiwan memiliki jumlah serangan terbanyak diikuti oleh Indonesia, Vietnam, Filipina, Makau, Malaysia, Hong Kong dan Thailand.
Untuk membantu organisasi memahami dan melindungi diri dari ancaman dengan lebih baik, para ahli Kaspersky Lab telah melakukan tinjauan terperinci mengenai 600 contoh Malware Spring Dragon.
Pengamatan Kaspersky Lab Terhadap Peralatan Spring Dragon Menunjukkan Bahwa:
● Peralatan yang digunakan penyerang mencakup kumpulan tautan khusus yang unik ke server command and control untuk setiap malware: sampel malware secara keseluruhan berisi lebih dari 200 alamat IP unik.
● Peralatan ini disertai dengan data instalasi yang disesuaikan untuk setiap serangan sehingga menjadi sulit untuk di deteksi.
● Persenjataan mereka mencakup berbagai modul backdoor dengan karakteristik dan fungsionalitas yang berbeda - walaupun mereka semua memiliki kemampuan untuk mengunduh file tambahan ke mesin korban, mengunggah file ke servernya dan mengeksekusi file atau perintah yang dapat dieksekusi di mesin korban. Hal ini memungkinkan penyerang untuk melakukan sejumlah aktivitas jahat di mesin korban - terutama spionase siber.
● Zona waktu kompilasi malware menyarankan zona waktu GMT +8 - meskipun para ahli memperingatkan bahwa hal itu bukan merupakan indikator atribusi yang dapat diandalkan.
General Manager ANZ, Anastasia Para Rae mengatakan organisasi dan perusahaan perlu meningkatkan dan mengelola risiko demi keberlangsungan reputasi serta layanan. Kerugian rata-rata dari sebuah serangan yang ditargetkan mendekati US$ 1.000.000 dan tidak termasuk dampak reputasi.