Hati-Hati, Turla Perbarui Malware KopiLuwak

Malware varian ini terdistribusi melalui paket instalasi program antisensor internet, yang terinfeksi.

oleh M Hidayat diperbarui 17 Jul 2019, 16:00 WIB
Diterbitkan 17 Jul 2019, 16:00 WIB
Kaspersky
Kaspersky Lab (AP)

Liputan6.com, Kraków - Temuan peneliti perusahaan keamanan siber Kaspersky menunjukkan malware Turla telah memperbarui diri dengan cara membungkus malware berbasis JavaScript, KopiLuwak, menjadi Topinambour. Malware varian ini terdistribusi melalui paket instalasi program antisensor internet yang terinfeksi.

Peneliti Kaspersky menduga langkah ini dirancang untuk meminimalkan deteksi dan ketepatan sasaran terhadap korban. Topinambour terlihat dalam serangan melawan entitas pemerintah pada awal 2019.

"Tahun 2019 Turla muncul dengan toolset yang diperbarui dan sejumlah fitur baru yang meminimalkan deteksi oleh peneliti dan solusi keamanan siber. Ini termasuk mengurangi jejak digital malware dan penciptaan dua versi berbeda namun serupa dari malware KopiLuwak yang terkenal," kata Kurt Baumgartner, peneliti keamanan utama di Kaspersky, dalam keterangannya kepada Tekno Liputan6.com.

Turla merupakan malware yang terkenal dengan praktik spionase siber terhadap pemerintah dan target diplomatik. Malware KopiLuwak yang dikembangkan Turla pertama kali diamati pada akhir 2016.

Adapun Topinambour adalah file .NET baru yang sedang digunakan oleh Turla untuk mendistribusikan KopiLuwak melalui paket instalasi program perangkat lunak legal antisensor internet seperti VPN, yang terinfeksi.

Evolusi berkelanjutan dari Turla ini, menurut Kurt, sekaligus menjadi pengingat tentang perlunya solusi keamanan yang dapat melindungi dari alat dan teknik terbaru.

"Misalnya, (pengguna perlu) menerapkan perlindungan endpoint dan memeriksa hash file setelah mengunduh file instalasi perangkat lunak. Ini akan membantu melindungi dari ancaman seperti Topinambour," tutur Kurt.

Rekomendasi Kaspersky

Untuk mengurangi risiko menjadi korban operasi spionase dunia siber, Kaspersky merekomendasikan untuk mengambil langkah-langkah berikut:

  • Melakukan pelatihan kesadaran keamanan untuk staf yang dapat memaparkan cara mengenali dan menghindari aplikasi atau file yang berpotensi berbahaya. Misalnya, karyawan tidak boleh mengunduh dan menjalankan aplikasi atau program apa pun dari sumber tidak tepercaya atau tidak dikenal.
  • Untuk deteksi level endpoint, investigasi, dan remediasi insiden dengan tepat waktu, implementasikan solusi EDR.
  • Selain mengadopsi perlindungan endpoint, terapkan solusi keamanan tingkat korporat yang mendeteksi ancaman lanjutan pada tingkat jaringan di tahap awal.

(Why/Ysl)

Lanjutkan Membaca ↓
Loading

POPULER

Berita Terkini Selengkapnya