IND | ENG
Kampanye PupyRAT Sasar Firma Energi Eropa, APT Iran Disorot

Ilustrasi | Foto: lifewire.com

Kampanye PupyRAT Sasar Firma Energi Eropa, APT Iran Disorot
Oktarina Paramitha Sandy Diposting : Minggu, 26 Januari 2020 - 18:11 WIB

Cyberthreat.id – Penelitian Insikt Group, perusahaan riset ancaman siber milik Recorded Future asal Boston, Amerika Serikat, menemukan operasi kejahatan siber yang menargetkan perusahaan energi besar di Eropa.

Menurut Insikt Group, operasi spionase siber itu dilakukan oleh kelompok peretas yang diduga memiliki keterkaitan dengan Iran. Sayangnya, peneliti tak menyebutkan perusahaan energi mana saja yang menjadi target.

Peneliti mendeteksi komunikasi perintah dan kontrol (C&C) antara server C&C dengan perusahaan korban dari akhir November 2019 hingga 5 Januari 2020.

Server C&C berkaitan dengan PupyRAT—Trojan dengan sumber terbuka—yang di masa lalu digunakan oleh beberapa kelompok aktor asal Iran, seperti APT33 dan Cobalt Gypsy, demikian seperti dikutip dari Infosecurity Magazine, Jumat (24 Januari 2020).

Peneliti menilai aktivitas tersebut kemungkinan besar karena hubungan AS dan Iran yang menegang menyusul tewasnya Jenderal Qassem Soleimani.

Qassem Soleimani adalah pemimpin pasukan elite Iran, Quds Force, yang tewas setelah diserang drone AS pada Jumat (3 Januari 2020) di dekat Bandara Irak.

Secara umum, RAT (Remote Access Trojan) adalah malware yang dalam setiap serangan menyertakan pintu belakang (backdoor) pada komputer atau jaringan target. Setelah menginfeksi perangkat korban, malware ini ditugaskan untuk aksi spionase dari perilaku target. Selain itu, mereka diperintahkan untuk memanen informasi rahasia yang dimiliki korban. RAT juga bisa mendistribusikan virus atau malware lain di perangkat korban.

Untuk melindungi diri dari RAT, seperti PupyRAT dan lain-lain, peneliti Insikt Group merekomendasikan sejumlah langkah yang perlu dilakukan perusahaan:

  • mengawasi upaya login berurutan dari IP yang sama terhadap akun yang berbeda.
  • menggunakan otentikasi multi-faktor. Ini telah terbukti sebagai praktik mitigasi yang sangat efektif bagi banyak organisasi yang secara historis mengalami tingkat tinggi isian kredensial dan serangan penyemprotan kata sandi (password-spraying attacks).
  • gunakan pengelola kata sandi dan tetapkan kata sandi kuat unik untuk setiap akun online.
  • menganalisis dan data log referensi silang. Ini dapat membantu mendeteksi insiden yang melibatkan: penguncian frekuensi tinggi, upaya akses jarak jauh yang tidak disetujui, serangan sementara tumpang tindih di beberapa akun pengguna, dan informasi agen peramban web sidik jari yang unik.[]

Redaktur: Andi Nugroho

#iran   #hacker   #aptiran   #apt33   #apt34   #apt39   #amerikaserikat   #ancamansiber   #serangansiber   #perangsiber   #fireeye   #pupyrat

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Google Cloud Mengatasi Kelemahan Eskalasi Hak Istimewa yang Berdampak pada Layanan Kubernetes