Liputan6.com, Jakarta - Sebuah laporan terbaru dari Kaspersky Lab menunjukkan bagaimana para aktor di belakang Naikon grup selama lima tahun terakhir berhasil menyusup ke beberapa organisasi nasional di negara-negara sekitar Laut Cina Selatan.
Mulai dari menyiapkan infrastruktur spionase dalam suatu negara untuk mendapatkan koneksi real-time dan pengumpulan data, hingga ke alat untuk memata-matai 48 perintah.
Para ahli menemukan bahwa aktor di belakang Naikon grup tampaknya berbahasa China dan target utama mereka adalah instansi pemerintah tingkat atas dan organisasi sipil serta militer di 8 negara Asia Tenggara, seperti Filipina, Malaysia, Kamboja, Indonesia, Vietnam, Myanmar, Singapura, dan Nepal.
Baca Juga
Para aktor ancaman spionase cyber Naikon pertama kali disebutkan oleh Kaspersky Lab dalam laporan baru-baru ini, "The Chronicles of the Hellsing APT: the Empire Strikes Back" dimana para aktor tersebut memainkan peran penting dalam hal yang ternyata menjadi sebuah cerita unik tentang aksi balasan dalam dunia Advanced Persistent Threats (APT).
Advertisement
Hellsing adalah aktor ancaman lain yang memutuskan untuk membalas dendam ketika diserang oleh Naikon.
"Para penjahat di balik serangan Naikon berhasil merancang infrastruktur yang sangat fleksibel yang dapat didirikan di negara tujuan, dengan informasi mengalir dari sistem korban ke pusat komando," kata Kurt Baumgartner, Principal Security Researcher, GreAT team, Kaspersky Lab melalui keterangan tertulisnya, Jumat (22/5/2015).
Jika penyerang kemudian memutuskan untuk memburu target di negara lain, tambah Baumgartner, mereka dapat dengan mudah mengatur koneksi baru. Dengan memiliki seorang operator yang khusus didedikasikan untuk fokus pada sekumpulan target tertentu untuk mereka sendiri juga mempemudah beberapa hal bagi kelompok spionase Naikon.
Target Naikon menyerang dengan menggunakan teknik spear-phishing tradisional, dengan email membawa lampiran yang dirancang untuk menarik korban potensial. Lampiran ini mungkin terlihat seperti dokumen Word, tetapi sebenarnya merupakan file executable dengan ekstensi ganda.
(isk/dhi)