
Technologue.id, Jakarta - Kaspersky mendeteksi serangkaian serangan kompleks yang melibatkan pengambilan informasi dari layanan sah seperti GitHub, Microsoft Learn Challenge, Quora, dan jejaring sosial.
Para penyerang melakukan ini untuk menghindari deteksi dan menjalankan rantai eksekusi untuk meluncurkan Cobalt Strike Beacon, sebuah alat untuk mengendalikan komputer dari jarak jauh, menjalankan perintah, mencuri data, dan mempertahankan akses persisten dalam jaringan.
Serangan tersebut terdeteksi pada paruh kedua tahun 2024 di berbagai organisasi di Tiongkok, Jepang, Malaysia, Peru, dan Rusia, dan berlanjut hingga tahun 2025. Mayoritas korban adalah perusahaan besar hingga menengah.
Baca Juga:
Waspada Penipuan Email Memuat Kebijakan HRD Palsu
Untuk menyusup ke perangkat korban, para penyerang mengirimkan email spear phishing yang disamarkan sebagai komunikasi sah dari perusahaan-perusahaan besar milik negara, khususnya di sektor minyak dan gas. Teks tersebut dirangkai sedemikian rupa sehingga tampak seperti ada minat terhadap produk dan layanan organisasi korban untuk meyakinkan penerima agar membuka lampiran berbahaya tersebut. Lampiran tersebut berupa arsip yang tampak seperti berkas PDF berisi persyaratan untuk produk dan layanan yang diminta – tetapi sebenarnya beberapa PDF tersebut adalah berkas EXE dan DLL yang dapat dieksekusi dan berisikan malware.
Para penyerang memanfaatkan teknik pembajakan DLL dan mengeksploitasi Crash Reporting Send Utility sah, yang awalnya dirancang untuk membantu pengembang mendapatkan laporan kerusakan yang terperinci dan real-time untuk aplikasi mereka.
Agar berfungsi, malware ini juga mengambil dan mengunduh kode yang disimpan di profil publik pada platform populer yang sah untuk menghindari deteksi. Kaspersky menemukan kode ini terenkripsi di dalam profil di GitHub, dan tautan ke sana (juga terenkripsi) – di profil GitHub lainnya, Microsoft Learn Challenge, situs web Tanya Jawab, dan bahkan platform media sosial Rusia. Semua profil dan halaman ini dibuat khusus untuk serangan ini. Setelah kode berbahaya dieksekusi pada mesin korban, Cobalt Strike Beacon diluncurkan, dan sistem korban pun terinfeksi.
Baca Juga:
Kaspersky Temukan Ribuan Akun Kredensial AWS Muncul di Dark Web
"Meskipun kami tidak menemukan bukti penyerang menggunakan profil media sosial orang sungguhan, karena semua akun dibuat khusus untuk serangan ini, tidak ada yang menghentikan pelaku ancaman untuk menyalahgunakan berbagai mekanisme yang tersedia di platform ini. Misalnya, rangkaian konten berbahaya dapat diposting di kolom komentar pada postingan pengguna yang sah. Pelaku ancaman menggunakan metode yang semakin kompleks untuk menyembunyikan alat yang sudah lama dikenal," ujar Maxim Starodubov, Kepala Tim Analis Malware di Kaspersky.
Metode yang digunakan untuk mengambil alamat unduhan kode berbahaya serupa dengan yang diamati dalam serangan EastWind yang dikaitkan dengan pelaku berbahasa China.