Internasional

Symantec Temukan Aktivitas Terbaru Sepionase Siber Kelompok Seedworm (alias MuddyWater)

MAJALAH EKSEKUTIF - terbit sejak 1979 -

Peneliti Symantec (Symantec DeepSight Adversary Intelligence Team )  telah menemukan informasi penting terkait sebuah kelompok spionase siber yang merupakan dalang di balik serangkaian serangan siber terkini yang dirancang untuk mengumpulkan intelijen tentang setiap target yang tersebar terutama di wilayah Timur Tengah, serta di Eropa dan Amerika Utara.

Kkelompok spionase ini biasa menyerang Instansi Pemerintah, serta perusahaan-perusahaan Pertambangan, LSM, Telekomunikasi, dan IT. Grup ini masih sangat aktif dengan lebih dari 130 korban di 30 perusahaan yang diserang sejak bulan September 2018.

Kelompok yang sebut Seedworm (alias MuddyWater) tersebut telah beroperasi setidaknya sejak tahun 2017, di mana aktivitas terbarunya terdeteksi oleh Sy,antec di bulan Desember 2018.

Para analis di tim DeepSight Managed Adversary dan Threat Intelligence (MATI) kami telah menemukan backdoor baru, Backdoor.Powemuddy, yang merupakan varian baru backdoor Powermud (alias POWERSTATS) dari Seedworm, yaitu repositori GitHub yang digunakan oleh kelompok ini untuk menyimpan skrip mereka, serta beberapa tool pascainfiltrasi yang digunakan oleh kelompok ini untuk mengeksploitasi korban setelah mereka berhasil membuat pijakan di jaringan mereka.

Melacak Jejak Sebuah Serangan

Pada bulan September 2018, kami menemukan bukti serangan Seedworm dan kelompok spionase APT28 (alias Swallowtail, Fancy Bear), pada sebuah komputer milik kantor kedutaan Brazil di sebuah negara penghasil minyak. Melihat dua kelompok penyerang yang aktif tersebut menggelitik minat kami, dan ketika kami mulai menelusurinya, kami menemukan lebih banyak petunjuk yang mendorong kami untuk mengungkap informasi baru tentang Seedworm.

Kami tidak hanya menemukan titik masuk awal, tetapi kami dapat mengikuti aktivitas lanjutan Seedworm setelah infeksi awal karena Symantec memiliki akses terhadap telemetri yang luas melalui Global Intelligence Network. Berkat visibilitas unik ini, para analis kami dapat melacak pergerakan yang dilakukan oleh Seedworm setelah grup penyerang ini berhasil masuk ke jaringan. Kami menemukan varian baru backdoor Powermud, sebuah backdoor baru (Backdoor.Powemuddy), dan tool khusus untuk mencuri kata sandi, membuat reverse shell, eskalasi hak istimewa, serta penggunaan tool pembuatan cabinet Windows native, makecab.exe, yang mungkin digunakan untuk mengkompresi data yang dicuri agar dapat diunggah. Pelanggan DeepSight MATI dapat memanfaatkan informasi bermanfaat ini untuk memberantas ancaman siber.

Motivasi-motivasi di balik serangan Seedworm sangat mirip dengan motivasi dari kebanyakan kelompok spionase siber yang kami amati. Mereka berusaha untuk mendapatkan informasi yang dapat ditindaklanjuti tentang perusahaan dan individu yang menjadi target. Mereka mampu melakukan ini dengan mengutamakan kecepatan dan kelincahan dibandingkan keamanan operasional, yang akhirnya memampukan kami untuk mengidentifikasi infrastruktur operasional utama mereka.

Taktik dan Tool

Seedworm kemungkinan bergerak sebagai kelompok spionase siber untuk memperoleh intelijen yang dapat ditindaklanjuti yang dapat menguntungkan kepentingan sponsor mereka. Selama operasi mereka, kelompok tersebut menggunakan tool yang konsisten dengan tool yang digunakan dalam serangan-serangan di masa lalu, termasuk Powermud, tool khusus yang digunakan oleh kelompok Seedworm, dan skrip khusus PowerShell, LaZagne, dan Crackmapexec.

Kelompok Seedworm mengendalikan backdoor Powermud dari belakang jaringan proxy untuk menyembunyikan lokasi command-and-control (C&C) utama. Kelompok Seedworm adalah satu-satunya kelompok yang diketahui menggunakan backdoor Powermud.

Setelah menginfeksi sebuah sistem, biasanya dengan menginstal Powermud atau Powemuddy, Seedworm pertama-tama menjalankan tool yang dapat mencuri kata sandi yang disimpan di browser web dan email pengguna, yang menunjukkan bahwa akses ke email, media sosial, dan akun chat korban merupakan salah satu tujuan mereka. Seedworm kemudian menggunakan tool open source seperti LaZagne dan Crackmapexec untuk mendapatkan kredensial otorisasi Windows. Seedworm menggunakan versi off-the-shelf yang tidak dimodifikasi dari tool ini, serta varian yang dikompilasi secara khusus yang kami yakini hanya digunakan oleh kelompok ini.

Perubahan Taktik

Sejak keberadaannya pertama kali terungkap, kami melihat Seedworm memodifikasi cara kerja kelompok. Sejak awal tahun 2017, mereka terus memperbarui backdoor Powermud mereka dan tool-tool lain untuk menghindari deteksi dan untuk menggagalkan para peneliti keamanan yang hendak menganalisis tool-tool tersebut. Mereka juga menggunakan GitHub untuk menyimpan malware dan beberapa tool yang tersedia untuk umum, yang kemudian mereka sesuaikan untuk meluncurkan serangan mereka.

Kami telah mengidentifikasi beberapa akun daring yang kemungkinan terkait dengan aktor di balik operasi Seedworm. Temuan pertama adalah repositori Github publik yang berisi skrip yang sangat cocok dengan yang teramati dalam operasi Seedworm. Tautan tambahan kemudian dibuat ke sebuah akun Twitter dengan data profil yang serupa. Akun Twitter ini mengikuti banyak peneliti keamanan, termasuk mereka yang telah menulis tentang kelompok ini di masa lalu, serta pengembang yang menulis tool open source yang mereka gunakan.

Akun-akun ini kemungkinan dikendalikan oleh kelompok Seedworm. Repositori Github berisi skrip PowerShell yang telah dijalankan pada aktivitas host korban yang dikaitkan dengan Seedworm. Terdapat banyak juga perintah Crackmapexec PowerShell yang cocok dengan aktivitas host korban.

Memilih untuk mengandalkan tool yang tersedia untuk umum memungkinkan Seedworm untuk memperbarui operasi mereka dengan cepat menggunakan kode yang ditulis oleh orang lain dan hanya melakukan penyesuaian kecil. Dan mereka tampaknya mengadopsi beberapa tool yang paling efektif dan andal, yang beberapa di antaranya, untuk alasan ini, juga digunakan oleh organisasi red team.

Sasaran dan Kisaran Waktu

Kami menganalisis data dari 131 korban yang diserang oleh backdoor Powermud Seedworm mulai dari akhir September hingga pertengahan November 2018.

Para korban dari serangan Seedworm yang berhasil diamati terutama berlokasi di Pakistan dan Turki, serta terdapat juga di Rusia, Arab Saudi, Afghanistan, Yordania, dan lainnya. Selain itu, kelompok tersebut juga menginfeksi perusahaan di Eropa dan Amerika Utara yang memiliki hubungan dengan Timur Tengah.

 

 

 

Selain itu, berdasarkan analisis yang kami lakukan terhadap korban Powermud, kami dapat mengidentifikasi beberapa sektor industri yang mungkin menjadi sasaran serangan sebanyak 80 dari 131 korban. Sektor telekomunikasi dan layanan TI adalah target utama. Entitas di sektor ini seringkali merupakan “korban yang membuka peluang bagi korban baru” karena penyedia layanan telekomunikasi atau agen dan vendor layanan IT dapat memberikan para aktor di balik serangan Seedworm korban-korban lain yang dapat diinfeksi. Keberhasilan dalam menyusupi dua industri ini memberikan petunjuk tambahan tentang kecanggihan dan keterampilan dari kelompok Seedworm.

Kelompok korban yang paling umum berikutnya berasal dari sektor pertambangan (minyak dan gas). Sebanyak 11 korban dalam kelompok ini merupakan milik satu perusahaan Rusia yang aktif di Timur Tengah. Hanya satu dari 11 korban ini yang secara fisik berada di Rusia; sisanya tersebar di Amerika Utara, Timur Tengah, Afrika, dan Asia.

Universitas dan kedutaan adalah target paling umum berikutnya. Universitas-universitas tersebut berada di Timur Tengah dan kantor-kantor kedutaan besar tersebut terutama berada di Eropa dan mewakili negara-negara Timur Tengah. Dua organisasi nonpemerintah (LSM) besar juga disusupi. Kami mengidentifikasi tujuh korban yang bekerja di organisasi-organisasi kesehatan masyarakat global ini.

Symantec telah menyampaikan notifikasi kepada para mitra di sektor publik dan swasta terkait target serangan, tool, dan teknik terbaru dari kelompok Seedworm.

Untuk mengatasi serangan tersebut Symantec telah menyediakan  solusi keaman  guna melindungi pelanggan dari serangan Seedworm sbb :

1. Perlindungan Berbasis File  –   mengunakan  Backdoor.Powemuddy
2.  Perlindungan Berbasis Jaringan  – menggunakan  System Infected: W97M.Downloader Activity 44

 

 

 

 

 

Tinggalkan Balasan

Translate »
Lewat ke baris perkakas