Sebuah Kelompok Peretas Misterius Memiliki 2 Alat Baru untuk Mencuri Data dari Mesin yang Terisolasi secara Udara

Toolkit yang baru ditemukan terdiri dari banyak blok bangunan berbeda, ditulis dalam beberapa bahasa dan kemampuan. Tujuan utamanya tampaknya adalah peningkatan fleksibilitas dan ketahanan jika satu modul terdeteksi oleh target.

“Tujuan mereka adalah untuk mendapatkan data yang sulit didapat dari sistem air-gap dan tetap di bawah radar sebanyak mungkin,” Costin Raiu, seorang peneliti yang bekerja di Kaspersky saat itu sedang meneliti GoldenJackal, menulis dalam sebuah wawancara. “Berbagai mekanisme eksfiltrasi menunjukkan toolkit yang sangat fleksibel yang dapat menyesuaikan diri dengan berbagai situasi. Alat-alat ini menunjukkan bahwa ini adalah kerangka kerja yang sangat dapat disesuaikan di mana mereka menggunakan persis apa yang mereka butuhkan daripada malware multi tujuan yang dapat melakukan apapun.”

Wawasan baru lain yang ditawarkan oleh penelitian ESET adalah ketertarikan GoldenJackal terhadap target yang berlokasi di Eropa. Peneliti Kaspersky mendeteksi grup tersebut menargetkan negara-negara di Timur Tengah.

Berdasarkan informasi yang tersedia untuk Kaspersky, para peneliti perusahaan tidak dapat mengaitkan GoldenJackal dengan negara tertentu. ESET juga tidak dapat dengan pasti mengidentifikasi negara tersebut, tetapi menemukan satu petunjuk bahwa kelompok ancaman tersebut mungkin memiliki kaitan dengan Turla, sebuah kelompok peretasan yang kuat yang bekerja atas nama agen intelijen FSB Rusia. Kaitan tersebut muncul dalam bentuk protokol command-and-control dalam GoldenHowl yang disebut transport_http. Ungkapan yang sama ditemukan dalam malware yang diketahui berasal dari Turla.

Raiu mengatakan pendekatan yang sangat modular juga mengingatkan pada Red October, platform spionase rumit yang ditemukan pada tahun 2013 yang menargetkan ratusan organisasi diplomatik, pemerintah, dan ilmiah di setidaknya 39 negara, termasuk Federasi Rusia, Iran, dan Amerika Serikat.

Meskipun sebagian besar laporan hari Selasa berisi analisis teknis yang kemungkinan terlalu tinggi untuk dipahami oleh banyak orang, laporan tersebut memberikan informasi baru yang penting yang memperdalam wawasan tentang malware yang dirancang untuk melompati celah udara dan taktik, teknik, dan prosedur orang yang menggunakannya. Laporan ini juga akan berguna bagi orang yang bertanggung jawab atas melindungi jenis organisasi yang paling sering disasarkan oleh kelompok negara.

MEMBACA  Beli lisensi Windows 11 Pro seharga $25 sekarang juga

“Saya katakan ini sebagian besar menarik bagi orang keamanan yang bekerja di kedutaan dan CERT pemerintah,” kata Raiu. “Mereka perlu memeriksa TTP ini dan tetap mengawasi mereka di masa depan. Jika Anda sebelumnya menjadi korban Turla atau Red October, saya akan tetap memantau ini.”

Cerita ini awalnya muncul di Ars Technica.

Tinggalkan komentar