Video: Kolonel Pahlawan Armenia Tewas Dalam Serangan Militer Azerbaijan (Desember 2024)
Kaspersky Lab merilis yang pertama dari laporan dua bagian tentang "Oktober Merah, " serangan malware yang diyakini perusahaan sedang merasuki sistem pemerintah tingkat tinggi di seluruh Eropa dan dapat secara khusus menargetkan dokumen rahasia. Menurut laporan itu, data yang dicuri berada di urutan "ratusan Terabyte, " dan sebagian besar tidak terdeteksi selama sekitar lima tahun.
Red October, atau "Rocra, " mengambil namanya dari bulan di mana ia pertama kali ditemukan dan kapal selam Rusia tanpa suara seperti yang dibayangkan oleh penulis Tom Clancy. Anda dapat tentang Red October dan latar belakangnya di PC Mag.
Serangan Bertarget Khusus
Laporan tersebut menggambarkan Red October sebagai "kerangka kerja, " yang dapat dengan cepat ditingkatkan untuk mengambil keuntungan dari kelemahan para korbannya. Para penyerang memulai serangan mereka dengan email spearphising atau dokumen yang terinfeksi yang dirancang untuk menarik target mereka. Setelah terinfeksi, para penyusup akan mengumpulkan informasi tentang sistem sebelum menginstal modul tertentu untuk menumbuhkan intrusi. Kaspersky menghitung sekitar 1.000 file unik yang masuk ke dalam sekitar 30 kategori modul.
Ini adalah pendekatan yang sangat berbeda dari Flame, atau malware peraih tajuk utama lainnya. Laporan itu mengatakan, "ada tingkat interaksi yang tinggi antara penyerang dan korban - operasi didorong oleh jenis konfigurasi yang dimiliki korban, jenis dokumen yang digunakan, perangkat lunak yang diinstal, bahasa asli dan sebagainya."
"Dibandingkan dengan Flame dan Gauss, yang merupakan kampanye cyberespionage yang sangat otomatis, Rocra jauh lebih 'pribadi' dan disesuaikan untuk para korban, " tulis Kaspersky.
Para penyerang licik karena mereka metodis, sebenarnya mengubah taktik untuk menggunakan informasi yang dicuri. "Informasi yang diambil dari jaringan yang terinfeksi digunakan kembali dalam serangan selanjutnya, " tulis Kaspersky. "Misalnya, kredensial curian dikompilasi dalam daftar dan digunakan ketika penyerang perlu menebak kata sandi dan kredensial jaringan di lokasi lain."
Menjauh dari Radar
Jenis serangan yang ditargetkan ini tidak hanya memungkinkan mereka yang berada di belakang Red October untuk mengejar target tingkat tinggi, tetapi juga membantu operasi tetap tidak terdeteksi selama bertahun-tahun. "Kombinasi dari penyerang yang sangat terampil, yang didanai dengan baik dan distribusi terbatas umumnya berarti malware mampu tetap di bawah radar untuk periode waktu yang signifikan, " kata peneliti senior Kaspersky Roel Schouwenberg kepada SecurityWatch . "Selain itu, kami belum melihat penggunaan kerentanan zero-day, yang sekali lagi menunjukkan betapa pentingnya tambalan."
Schouwenberg melanjutkan dengan mengatakan bahwa berbagai lapisan keamanan dapat membantu memblokir terhadap serangan semacam ini. Dia mengatakan kepada SecurityWatch , "inilah mengapa pertahanan secara mendalam adalah penting dan pendekatan seperti penolakan default, daftar putih dan kontrol aplikasi ikut bermain. Serangan dapat dihentikan bahkan tanpa deteksi yang tepat."
Tidak Perlu Pekerjaan Bangsa-Bangsa
Terlepas dari target tingkat tinggi, Kaspersky menekankan bahwa tidak ada tautan pasti ke serangan yang disponsori negara. Laporan itu mengatakan bahwa sementara informasi yang ditargetkan dapat bermanfaat bagi negara, "informasi tersebut dapat diperdagangkan di bawah tanah dan dijual kepada penawar tertinggi, yang tentu saja dapat, di mana saja."
Ancaman yang dibuat khusus seperti Oktober Merah adalah jenis skenario terburuk yang membuat petugas keamanan di Pentagon terjaga sepanjang malam. Untungnya, kekhasan yang membuat Red October sukses juga berarti tidak mungkin mengancam konsumen reguler seperti Anda dan saya.
Sayangnya, itu tidak mengubah fakta bahwa pemain baru dan kuat telah beroperasi di belakang layar selama bertahun-tahun.
Untuk informasi lebih lanjut dari Max, ikuti dia di Twitter @wmaxeddy.