Peneliti Kaspersky mendeteksi kampanye canggih berbahaya yang menargetkan pengguna perangkat Android. Dijuluki sebagai PhantomLance, kampanye ini telah aktif setidaknya sejak tahun 2015 dan masih berlangsung hingga kini.
Menampilkan beberapa versi spyware yang kompleks, ancaman ini bekerja dengan perangkat lunak yang dibuat untuk mengumpulkan data korban, memiliki taktik distribusi cerdas, termasuk distribusi melalui puluhan aplikasi di pasar resmi Google Play. Pada Juli 2019, peneliti keamanan pihak ketiga melaporkan sampel spyware baru yang ditemukan di Google Play.
Baca Juga: Masa Karantina Covid-19, Ancaman Serangan Siber Meningkat
"Kampanye ini adalah contoh luar biasa tentang bagaimana aktor ancaman melangkah lebih jauh ke perairan yang lebih dalam dan menjadi lebih sulit ditemukan. PhantomLance telah berlangsung selama lebih dari lima tahun dan aktor ancaman berhasil melewati filter app store beberapa kali, menggunakan teknik canggih untuk mencapai tujuan mereka," ujar Alexey Firsh, peneliti keamanan di Kaspersky GReAT Team dalam keterangan tertulisnya, Kamis (30/4/2020).
Laporan tersebut menarik perhatian Kaspersky karena berbagai fiturnya yang tidak terduga dan tingkat kecanggihan hingga perilaku berbeda dari Trojan umum yang biasanya diunggah ke toko aplikasi resmi. Peneliti Kaspersky dapat menemukan sampel lain yang sangat mirip dari malware ini di Google Play.
Jika pembuat malware berhasil mengunggah aplikasi berbahaya di toko aplikasi yang sah, biasanya mereka menginvestasikan sumber daya cukup besar untuk mempromosikan aplikasi dan meningkatkan jumlah instalasi sehingga dapat meningkatkan jumlah korban.
Namun, lain halnya dengan aplikasi berbahaya yang baru ditemukan ini. Sepertinya operator di belakang mereka tidak begitu tertarik dengan penyebaran massal. Bagi para peneliti, ini adalah petunjuk aktivitas APT yang ditargetkan. Penelitian tambahan akan memungkinkan ditemukannya beberapa versi malware tersebut dengan lusinan sampel, yang dihubungkan dengan beberapa kesamaan kode.
Fungsionalitas semua sampel hampir serupa - tujuan utama spyware adalah untuk mengumpulkan informasi. Selain mengumpulkan data mulai dari geolokasi, log panggilan, akses kontak, dan SMS, aplikasi juga dapat mengumpulkan daftar aplikasi yang diinstal serta informasi perangkat seperti model dan versi OS.
Selain itu, aktor ancaman dapat mengunduh dan mengeksekusi berbagai muatan berbahaya. Dengan demikian, sekaligus dapat menyesuaikan dirinya dengan perangkat tertentu, seperti versi android dan aplikasi yang diinstal. Dengan cara ini, sang aktor dapat menghindari kelebihan aplikasi dengan fitur yang tidak perlu dan di saat yang sama juga melakukan pengumpulan informasi.
Penelitian lebih lanjut menunjukkan bahwa PhantomLance banyak didistribusikan di berbagai platform dan pasar (marketplace), termasuk, tetapi tidak terbatas pada Google Play dan APKpure. Untuk membuat aplikasi tampak sah, dalam hampir setiap kasus penyebaran malware para pelaku ancaman mencoba membangun profil pengembang palsu dengan membuat akun Github terkait.
Untuk menghindari mekanisme penyaringan yang dilakukan oleh pasar, versi pertama aplikasi yang diunggah oleh aktor ancaman ke pasar tidak mengandung muatan berbahaya apa pun. Namun, dengan pembaruan selanjutnya, aplikasi menerima muatan berbahaya dan kode untuk menjalankannya.
Menurut Kaspersky Security Network, sejak tahun 2016, sekitar 300 upaya infeksi diamati pada perangkat Android di negara-negara seperti India, Vietnam, Bangladesh, dan Indonesia. Sementara, statistik deteksi termasuk infeksi kolateral, Vietnam menonjol sebagai salah satu negara teratas dengan jumlah upaya serangan; beberapa aplikasi berbahaya yang digunakan dalam kampanye juga dibuat secara eksklusif dalam bahasa Vietnam.
Menggunakan mesin atribusi malware Kaspersky - sebuah alat internal untuk menemukan kesamaan antara potongan kode berbahaya yang berbeda - para peneliti dapat menyimpulkan bahwa muatan PhantomLance setidaknya 20% mirip dengan salah satu kampanye lama Android yang terkait dengan OceanLotus, aktor ancaman yang telah beroperasi setidaknya sejak tahun 2013 dan menargetkan sebagian besar lokasi di Asia Tenggara.
Selain itu, beberapa tumpang tindih penting ditemukan dengan kegiatan OceanLotus yang dilaporkan sebelumnya pada Windows dan MacOS. Dengan demikian, para peneliti Kaspersky percaya bahwa kampanye PhantomLance dapat dikaitkan dengan OceanLotus.
Kaspersky telah melaporkan seluruh sampel yang ditemukan kepada para pemiliki toko aplikasi yang sah. Google Play mengonfirmasi bahwa mereka telah menghapus aplikasi.
"asia" - Google Berita
April 30, 2020 at 01:07PM
https://ift.tt/3f6bD4n
PhantomLance: Kampanye Spionase Android Canggih Menargetkan Asia Tenggara, Termasuk Indonesia - WartaEkonomi.co.id
"asia" - Google Berita
https://ift.tt/2ZO57I2
Shoes Man Tutorial
Pos News Update
Meme Update
Korean Entertainment News
Japan News Update
No comments:
Post a Comment