Kaspersky: Pelaku Kejahatan Siber Manfaatkan Kerentanan Perangkat Jaringan

0
1829

Jakarta, KomITe- Selama tiga bulan kuartal dua di tahun 2018 berjalan, para peneliti Kaspersky Lab mengamati lanskap aktif operasi APT yang kebanyakan berlokasi di Asia. Pengamatan ini meliputi pelaku yang sudah dikenal sebelumnya maupun kurang dikenal. Sejumlah kelompok pelaku kejahatansiber ini menargetkan dan merancang serangan di sekitar insiden geopolitik yang sensitif serta memanfaatkan kerentanan perangkat jaringan. Informasi ini tercakup dalam ringkasan Ancaman Intilijen kuartalan terbaru Kaspersky Lab.

Pada kuartal kedua 2018, para peneliti Kaspersky Lab terus mengungkap alat, teknik, dan kampanye terbaru yang diluncurkan oleh kelompok advanced persistent threat (APT), beberapa di antaranya telah vakum selama bertahun-tahun. Meski begitu, Asia tetap menjadi pusat perhatian APT: kelompok-kelompok regional yang berbahasa Korea seperti Lazarus dan Scarcruft cukup sibuk melancarkan kampanyenya. Selain itu, para peneliti juga menemukan sebuah implan yang disebut LightNeuron yang digunakan oleh pelaku berbahasa Rusia, Turla, untuk menargetkan Asia Tengah dan Timur Tengah.

“Kuartal kedua di tahun 2018 menunjukkan hal yang sangat menarik terutama dalam hal aktivitas APT, dengan beberapa rancangan kampanye luar biasa yang mengingatkan kita betapa nyata ancaman yang telah kami prediksi selama beberapa tahun terakhir. Kami terus memperingatkan berulang kali bahwa perangkat jaringan sangat rentan untuk dijadikan target serangan dan tetap menyoroti keberadaan serta penyebaran aktivitas lanjutan yang difokuskan pada perangkat jaringan,” kata Vicente Diaz, Principal Security Researcher di Kaspersky Lab GReAT team.

Laporan Tren Q2 APT telah merangkum temuan Kaspersky Lab mengenai berbagai ancaman yang juga mencakup data Indicators of Compromise (IOC) dan aturan YARA untuk membantu dalam forensik serta perburuan malware. Untuk informasi lebih lanjut, silakan hubungi: intelreports@kaspersky.com. Laporan ringkasan Tren Q2 APT dapat ditemukan di Securelist.com. (red)