Sukses

Begini Cara Kerja ShadowHammer Ancam Ratusan Ribu Pengguna

Serangan menargetkan kelemahan spesifik dalam sistem yang saling berhubungan antara sumber daya manusia, organisasi, material, dan intelektual yang terlibat dalam siklus kehidupan sebuah produk:

Liputan6.com, Jakarta - Ada malware baru yang hadir lewat distribusi pembaruan software Asus belum lama ini.

Malware bernama ShadowHammer tersebut, kabarnya didistribusikan ke 1 juta komputer Windows dan menyamar sebagai sebuah pembaruan perangkat lunak "kritis" dari server Asus dan ditandai dari sertifikat Asus asli, sehingga membuatnya tampak valid.

Kaspersky Lab mengungkapkan cara kerja malware ShadowHammer.

Dalam keterangan resminya yang diterima Tekno Liputan6.com pada Rabu (27/3/2019), serangan menargetkan kelemahan spesifik dalam sistem yang saling berhubungan antara sumber daya manusia, organisasi, material, dan intelektual yang terlibat dalam siklus kehidupan sebuah produk: dari tahap pengembangan awal hingga pengguna akhir.

Walau infrastruktur vendor dapat diamankan, justru tidak menutup kemungkinan bahwa masih ada kerentanan di fasilitas penyedianya dan menyabotase rantai pasokan yang dapat mengarah pada pelanggaran data yang menghancurkan dan tidak terduga.

Aktor di balik ShadowHammer menargetkan Asus Live Update Utility sebagai sumber infeksi awal.

Ini adalah utilitas yang dipasang sebelumnya pada sebagian besar komputer Asus baru, untuk pembaruan BIOS, UEFI, driver dan aplikasi otomatis.

Menggunakan sertifikat digital curian yang digunakan oleh Asus untuk menandatangani binari yang sah, para pelaku kejahatan siber melakukan perusakan pada versi lama dari perangkat lunak Asus dan menyuntikkan kode berbahaya mereka sendiri.

Utilitas yang sudah terinfeksi Trojan ditandatangani dengan sertifikat sah, kemudian di-host dan didistribusikan dari server pembaruan resmi Asus, yang membuatnya sebagian besar tidak terlihat oleh beberapa solusi perlindungan.

Meski ini berarti setiap pengguna perangkat lunak yang terpengaruh berpotensi menjadi korban, pelaku di balik ShadowHammer fokus pada mendapatkan akses ke beberapa ratus pengguna, yang justru sudah mereka ketahui sebelumnya.

Seperti yang ditemukan oleh peneliti Kaspersky Lab, setiap kode backdoor berisi tabel alamat MAC yang dikodekan, pengidentifikasi unik dari adaptor jaringan yang digunakan untuk menghubungkan komputer ke jaringan.

Setelah berjalan di perangkat korban, backdoor memverifikasi alamat MAC-nya terhadap tabel ini.

Jika alamat MAC cocok dengan salah satu entri, malware mengunduh tahap selanjutnya dari kode berbahaya. Jika tidak, updater yang diinfiltrasi tidak menunjukkan aktivitas jaringan apa pun, itulah sebabnya mengapa ia sulit ditemukan untuk waktu yang lama.

Secara total, pakar keamanan dapat mengidentifikasi lebih dari 600 alamat MAC. Ini ditargetkan oleh lebih dari 230 sampel backdoor yang unik dengan shellcode yang berbeda.

 

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 3 halaman

Target yang Menarik

Pendekatan modular dan tindakan pencegahan ekstra dilakukan saat mengeksekusi kode, untuk mencegah kode yang tidak disengaja atau kebocoran data, menunjukkan bahwa sangat penting bagi para aktor di balik serangan canggih ini untuk tetap tidak terdeteksi, sambil menyerang beberapa target yang sangat spesifik dengan strategi yang tepat.

Analisis teknis mendalam menunjukkan bahwa gudang penyimpanan para pelaku kejahatan siber ini sangat terdepan dan mencerminkan perkembangan level tinggi dalam kelompoknya.

Pencarian malware yang serupa telah mengungkapkan perangkat lunak dari tiga vendor lain di Asia, semuanya menggunakan metode dan teknik yang sangat serupa. Kaspersky Lab juga telah melaporkan temuan ini kepada pihak Asus dan vendor lainnya.

 “Vendor terpilih adalah target yang sangat menarik bagi kelompok APT yang mungkin ingin memanfaatkan basis pelanggan mereka yang luas. Belum jelas apa tujuan akhir para pelaku kejahatan siber itu dan kami masih meneliti siapa yang berada di balik serangan tersebut," kata Vitaly Kamluk, Direktur Tim Penelitian dan Analisis Global, APAC, di Kaspersky Lab.

Namun, tambah Vitaly, teknik yang digunakan untuk mencapai eksekusi kode yang tidak sah, serta artefak yang ditemukan lainnya menunjukkan bahwa ShadowHammer mungkin terkait dengan Barium Apt, yang sebelumnya dikaitkan dengan insiden ShadowPad dan CCleaner.

"Operasi penyerangan terbaru ini adalah contoh lain dari seberapa canggih dan berbahaya yang dapat dilakukan oleh serangan rantai pasokan pintar sekarang," lanjutnya.

3 dari 3 halaman

Antisipasi dengan Langkah Berikut

Semua produk Kaspersky Lab juga telah berhasil mendeteksi dan memblokir malware yang digunakan di Operation ShadowHammer.

Untuk menghindari korban jatuh dari serangan yang ditargetkan oleh aktor ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky Lab merekomendasikan untuk menerapkan langkah-langkah berikut.

· Selain mengadopsi perlindungan endpoint yang sangat harus Anda miliki, terapkan pula solusi keamanan tingkat korporat yang mendeteksi ancaman lanjutan pada tingkat jaringan tahap awal, seperti Kaspersky Anti Targeted Attack Platform.

· Untuk mendeteksi level endpoint, investigasi, dan remediasi insiden secara tepat waktu, direkomendasikan penerapan solusi EDR seperti Kaspersky Endpoint Detection and Response atau menghubungi tim respon insiden profesional.

· Integrasikan asupan Kecerdasan Ancaman ke dalam SIEM Anda dan melakukan kontrol keamanan lainnya untuk dapat mengakses ke data–data ancaman yang paling relevan dan terkini, serta bersiap menghadapi ancaman di masa depan.

(Jek/Ysl)

Saksikan Video Pilihan Berikut Ini:

 

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.