iOS Siap-siap Mau Diserang
VIVA Tekno – Baru-baru ini, perusahaan keamanan siber Kaspersky melaporkan APT seluler baru yang menargetkan perangkat iOS.
Kampanye ini menggunakan eksploitasi tanpa klik yang dikirimkan melalui iMessage untuk menginstal malware dan mendapatkan kontrol penuh atas perangkat dan data pengguna, dengan tujuan memata-matai pengguna.
Pakar dari perusahaan telah mengungkap kampanye APT seluler baru sambil memantau lalu lintas jaringan Wi-Fi menggunakan Kaspersky Unified Monitoring and Analysis Platform (KUMA).
Setelah analisis lebih lanjut, mereka menemukan pelaku ancaman telah menargetkan perangkat iOS dari puluhan karyawan perusahaan Kaspersky, menurut keterangan resminya, Senin, 5 Juni 2023.
Investigasi teknik serangan masih berlangsung namun sejauh ini peneliti mampu mengidentifikasi urutan infeksi secara umum. Korban menerima pesan melalui iMessage dengan lampiran yang berisi eksploitasi tanpa klik.
Tanpa interaksi lebih lanjut, pesan tersebut memicu kerentanan yang menyebabkan eksekusi kode untuk peningkatan hak istimewa dan memberikan kontrol penuh atas perangkat yang terinfeksi.
Setelah penyerang berhasil memastikan keberadaannya di perangkat, pesan dihapus secara otomatis. Selanjutnya, spyware secara diam-diam mengirimkan informasi pribadi ke server jarak jauh termasuk rekaman mikrofon, foto dari pesan instan, geolokasi, dan data tentang sejumlah aktivitas lain dari pemilik perangkat yang terinfeksi.
Selama analisis, dipastikan bahwa tidak ada dampak pada produk, teknologi, dan layanan perusahaan, dan tidak ada data pengguna pelanggan Kaspersky atau proses penting perusahaan yang terpengaruh.
Penyerang hanya dapat mengakses data tersimpan di perangkat yang terinfeksi. Meskipun tidak pasti, diyakini bahwa serangan itu tidak ditargetkan secara khusus pada Kaspersky. Kemungkinan besar suatu hari nanti ancaman siber akan menunjukkan eksistensinya secara global.
Melanjutkan penyelidikan, para peneliti Kaspersky bertujuan untuk memberikan kejelasan dan rincian lebih lanjut tentang proliferasi spyware di seluruh dunia.
 Laporan awal sudah menyertakan deskripsi terperinci untuk mekanisme pemeriksaan mandiri jejak kompromi menggunakan alat MVT.Â
Â
Perusahaan telah merilis secara publik di GitHub utilitas khusus yang disebut 'triangle_check'. Utilitas ini, tersedia untuk macOS, Windows dan Linux dengan Python, memungkinkan pengguna untuk secara otomatis mencari jejak infeksi malware dan memeriksa apakah perangkat telah terinfeksi atau tidak.
Sebelum menginstal utilitas, pengguna harus terlebih dahulu melakukan pencadangan perangkat. Setelah salinan cadangan dibuat, pengguna dapat memasang dan menjalankan alat tersebut.Â
Jika indikator penyusupan terdeteksi, alat akan menampilkan notifikasi 'TERDETEKSI (DETETCTED)' yang mengonfirmasi bahwa perangkat telah terinfeksi. Pesan 'KECURIGAAN (SUSPICION )' menunjukkan deteksi indikator yang kurang jelas –menunjukkan kemungkinan infeksi.Â
Jika 'Tidak ada jejak kompromi yang teridentifikasi (No traces of compromise were identified )' berarti tidak ada IoC yang terdeteksi satu pun.Â
"Dalam hal keamanan siber, bahkan sistem operasi yang paling aman pun dapat disusupi. Karena pelaku APT terus mengembangkan taktik mereka dan mencari kelemahan baru untuk dieksploitasi, bisnis harus memprioritaskan keamanan sistem mereka," kata Kepala Unit EEMEA di Kaspersky Global Research and Analysis Team (GReAT), Igor Kuznetsov.Â
Dengan kemampuan lintas platform, 'triangle_check' memungkinkan pengguna memindai perangkat mereka secara otomatis. Perusahaan mendesak komunitas keamanan siber untuk menyatukan kekuatan dalam penelitian dari APT baru untuk membangun dunia digital yang lebih aman.