Technologue.id, Jakarta - Perusahaan cyber security Kaspersky melaporkan tentang kejahatan siber tingkat lanjut (APT) seluler baru yang menargetkan perangkat iOS, pada awal Juni lalu.
Serangan ini menggunakan eksploitasi tanpa klik yang dikirimkan melalui iMessage untuk menginstal malware dan mendapatkan kontrol penuh atas perangkat dan data pengguna, dengan tujuan akhir memata-matai pengguna secara tersembunyi.
Di antara para korban adalah karyawan Kaspersky sendiri; namun, peneliti perusahaan percaya bahwa ruang lingkup serangan tidak hanya menargetkan organisasi melainkan telah melampaui itu.
Baca Juga:
Waspada Penipuan ChatGPT, Ada Jebakan Unduh Malware
Pakar Kaspersky telah mengungkap kampanye APT seluler baru sambil memantau lalu lintas jaringan jaringan Wi-Fi perusahaannya menggunakan Kaspersky Unified Monitoring and Analysis Platform (KUMA). Setelah analisis lebih lanjut, peneliti perusahaan menemukan pelaku ancaman telah menargetkan perangkat iOS dari puluhan karyawan perusahaan.
Investigasi teknik serangan masih berlangsung, namun sejauh ini peneliti Kaspersky mampu mengidentifikasi urutan infeksi secara umum. Korban menerima pesan melalui iMessage dengan lampiran yang berisi eksploitasi tanpa klik.
Tanpa interaksi lebih lanjut, pesan tersebut memicu kerentanan yang menyebabkan eksekusi kode untuk peningkatan hak istimewa dan memberikan kontrol penuh atas perangkat yang terinfeksi. Setelah penyerang berhasil memastikan keberadaannya di perangkat, pesan tersebut dihapus secara otomatis.
Baca Juga:
Waspadai Serangan Cyber, Ini Cara Melindungi Data dan Website Bisnis Anda
Selanjutnya, spyware secara diam-diam mengirimkan informasi pribadi ke server jarak jauh: termasuk rekaman mikrofon, foto dari pesan instan, geolokasi, dan data tentang sejumlah aktivitas lain dari pemilik perangkat yang terinfeksi.
"Karena pelaku APT terus mengembangkan taktik mereka dan mencari kelemahan baru untuk dieksploitasi, bisnis harus memprioritaskan keamanan sistem mereka. Ini melibatkan memprioritaskan edukasi dan kesadaran karyawan, serta mempersenjatai mereka dengan kecerdasan dan alat ancaman terbaru untuk secara efektif mengenali dan bertahan dari potensi ancaman," kata Igor Kuznetsov, kepala unit EEMEA di Kaspersky Global Research and Analysis Team (GReAT).
Selama analisis, dipastikan bahwa tidak ada dampak pada produk, teknologi, dan layanan perusahaan, dan tidak ada data pengguna pelanggan Kaspersky atau proses penting perusahaan yang terpengaruh. Penyerang hanya dapat mengakses data yang disimpan di perangkat yang terinfeksi.
Meskipun tidak pasti, diyakini bahwa serangan itu tidak ditargetkan secara khusus pada Kaspersky – perusahaan tersebut baru pertama kali menemukannya. Kemungkinan besar di suatu saat, ancaman siber ini akan menunjukkan eksistensinya secara global.
Melanjutkan penyelidikan, para peneliti Kaspersky bertujuan untuk memberikan kejelasan dan rincian lebih lanjut tentang proliferasi spyware ini di seluruh dunia.
Baca Juga:
Waspada Bermunculan Situs Pembelian iPhone 14 Abal-abal
Laporan awal sudah menyertakan deskripsi terperinci untuk mekanisme pemeriksaan mandiri jejak kompromi menggunakan alat MVT. Kemarin, Kaspersky merilis secara publik di GitHub utilitas khusus yang disebut 'triangle_check'. Utilitas ini, tersedia untuk macOS, Windows dan Linux dengan Python, memungkinkan pengguna untuk secara otomatis mencari jejak infeksi malware dan memeriksa apakah perangkat telah terinfeksi atau tidak.
Sebelum menginstal utilitas, pengguna harus terlebih dahulu melakukan pencadangan perangkat. Setelah salinan cadangan dibuat, pengguna dapat menginstal dan menjalankan alat tersebut.
Jika indikator penyusupan terdeteksi, alat akan menampilkan notifikasi "TERDETEKSI (DETETCTED)" yang mengonfirmasi bahwa perangkat telah terinfeksi. Pesan 'KECURIGAAN (SUSPICION )' menunjukkan deteksi indikator yang kurang jelas – menunjukkan kemungkinan infeksi. Pesan "Tidak ada jejak kompromi yang teridentifikasi (No traces of compromise were identified )" akan ditampilkan jika tidak ada IoC yang terdeteksi sama sekali.