IND | ENG
Peretas 'Barbie Berjenggot' Incar Pejabat Tinggi Israel, Berawal dari Facebook

Profil Facebook palsu buatan hacker yang menyamar sebagai perempuan Israel | Cybereason

Peretas 'Barbie Berjenggot' Incar Pejabat Tinggi Israel, Berawal dari Facebook
Yuswardi A. Suud Diposting : Sabtu, 09 April 2022 - 11:16 WIB

Cyberthreat.id - Kelompok peretas yang didukung Hamas Palestina dilacak sebagai 'APT-C-23' ditemukan memancing pejabat Israel yang bekerja di pertahanan, hukum, penegakan, dan lembaga pemerintah, yang pada akhirnya mengarah pada penyebaran malware baru.

Dilansir Bleeping Computer, kampanye ini melibatkan trik rekayasa sosial tingkat tinggi seperti membuat profil media sosial palsu dan keterlibatan jangka panjang dengan target sebelum mengirimkan spyware.

Menurut analis di Cybereason, yang menamakan kampanye baru ini 'Operasi Barbie Berjenggot', APT-C-23 juga menyebarkan backdoor modifikasi baru untuk perangkat Windows dan Android untuk tujuan spionase.


Profil Facebook palsu

Pelaku ancaman telah membuat beberapa profil Facebook palsu menggunakan identitas palsu dan gambar wanita menarik yang dicuri atau dibuat oleh AI dan mendekati target menggunakan profil ini.

Untuk membuatnya tampak asli, operator telah membuat profil ini selama berbulan-bulan, memposting dalam bahasa Ibrani dan menyukai grup dan halaman populer di Israel.

Operator profil ini membangun seluruh jaringan pertemanan yang, pada kenyataannya, menargetkan orang-orang yang bekerja di kepolisian Israel, pasukan pertahanan, layanan darurat, atau pemerintah.

Setelah mendapatkan kepercayaan dari target dengan berinteraksi dengan mereka untuk sementara waktu, pelaku mulai menyarankan untuk memindahkan percakapan ke WhatsApp, dengan alasan untuk privasi yang lebih baik.

Ini adalah saat percakapan berubah secara erotis, dengan pelaku ancaman menyarankan poros lain ke aplikasi IM Android yang seharusnya lebih rahasia, yang sebenarnya adalah malware VolatileVenom.

Secara bersamaan, operator mengirimkan tautan ke file RAR yang konon berisi video seksual, tetapi sebenarnya adalah pengunduh untuk backdoor BarbWire.

 


Alur infeksi Barbier Berjenggot


Spyware Android yang Diperbarui

Dimulai dengan VolatileVenom, malware Android ini menyamar sebagai aplikasi perpesanan, paling sering Wink Chat.

Cybereason mengklarifikasi bahwa pintu belakang ini telah digunakan oleh APT-C-23 setidaknya sejak April 2020, tetapi telah diperkaya dengan fitur tambahan sejak saat itu.

Selama proses peluncuran dan pendaftaran pertama, aplikasi menampilkan kesalahan palsu dan menyatakan akan menghapus dirinya sendiri secara otomatis dari perangkat.

Namun pada kenyataannya, aplikasi terus berjalan di latar belakang, melakukan fungsi-fungsi berikut:

  • Mencuri pesan SMS
  •  Baca informasi daftar kontak
  • Gunakan kamera perangkat untuk mengambil foto
  • Mencuri file dengan ekstensi berikut: pdf, doc, docs, ppt, pptx, xls, xlsx, txt, teks
  • Curi gambar dengan ekstensi berikut: jpg, jpeg, png
  • Suara rekaman
  • Gunakan Phishing untuk mencuri kredensial ke aplikasi populer seperti Facebook dan Twitte
  • Menghapus  pemberitahuan sistem
  •  Membaca daftar aplikasi yang diinstal
  •  Mulai ulang Wi-Fi
  • Rekam panggilan / panggilan WhatsApp
  • Ekstraksi log panggilan
  • Unduh file ke perangkat yang terinfeksi
  • Ambil tangkapan layar
  • Baca pemberitahuan dari aplikasi berikut: WhatsApp, Facebook, Telegram, Instagram, Skype, IMO, Viber
  • Buang pemberitahuan apa pun yang diajukan oleh sistem

Jika perangkat korban menjalankan Android 10 atau lebih baru, aplikasi akan menggunakan ikon Google Play, Chrome, atau Google Maps. Pada versi Android sebelumnya, ia menyembunyikan ikon aplikasinya sepenuhnya.


Malware Barb(ie) dan BarbWire

Pelaku ancaman pada akhirnya akan mengirimkan file RAR kepada target yang dikatakan berupa foto atau video telanjang.

Namun, file RAR ini berisi malware pengunduh Barbie, yang mengarah ke penginstalan pintu belakang BarbWire.

Contoh Barb(ie) yang dilihat oleh Cybereason memiliki nama file "Pemberitahuan Windows," dan ketika diluncurkan, akan melakukan beberapa pemeriksaan anti-analisis.

Selanjutnya, Barb(ie) terhubung ke server perintah dan kontrol (C2) dan mengirimkan profil ID sistem, sementara itu juga menetapkan ketekunan dengan membuat dua tugas terjadwal. Terakhir, ia mengunduh dan menginstal pintu belakang BarbWire di perangkat.

BarbWire adalah pintu belakang yang lengkap dengan kemampuan yang luas seperti:

  • Kegigihan
  • OS Reconnaissance (nama pengguna, arsitektur, versi Windows, produk AV yang diinstal)
  • Enkripsi data
  • Keylogging
  • Tangkapan layar
  • Rekaman audio
  • Unduh malware tambahan
  • Drive lokal/eksternal dan enumerasi direktori
  • Mencuri jenis file tertentu dan mengekstrak data dalam bentuk RAR

Cybereason dapat mengambil sampel setidaknya tiga varian berbeda dari BarbWire, yang menunjukkan pengembangan aktifnya oleh grup APT-C-23.


Kampanye yang berkembang

APT-C-23 menggunakan banyak teknik dalam banyak kampanye sebelumnya melawan target Israel tetapi terus berkembang dengan alat baru dan upaya rekayasa sosial yang lebih kompleks.

Salah satu perbedaan antara Operasi Bearded Barbie dan kampanye sebelumnya adalah tidak adanya infrastruktur yang tumpang tindih, menunjukkan upaya untuk menghindari deteksi.

Penggunaan dua pintu belakang, satu untuk Windows dan satu untuk Android, merupakan eskalasi lain untuk aktor ancaman, yang menghasilkan spionase yang sangat agresif untuk target yang disusupi.[]

#barbieberjenggot   #hacker   #palestina   #israel

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Google Cloud Mengatasi Kelemahan Eskalasi Hak Istimewa yang Berdampak pada Layanan Kubernetes
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD