Liputan6.com, Jakarta - Sebanyak 12 perusahaan Rusia mendapatkan serangan siber melalui backdoor Loki. Menurut para ahli Kaspersky, serangan terjadi di berbagai industri, baik teknik hingga kesehatan.
Malware yang dideteksi Kaspersky sebagai Backdoor.Win64.MLoki ini merupakan agen pribadi dari framework pascaeksploitasi sumber terbuka Mythic.
Baca Juga
Mengutip keterangan Kaspersky, Rabu (18/9/2024), Loki menjangkau komputer korban melalui phishing dengan lampiran berbahaya yang diluncurkan sendiri oleh pengguna yang tak curiga.
Advertisement
Setelah terinstal, Loki memberi penyerang kemampuan untuk mengambil alih sistem. Misalnya mengelola token akses Windows, menyuntikkan kode ke dalam proses yang tengah berjalan, dan mentransfer file antara mesin yang terinfeksi dan server pemerintah dan kontrol.
Pengembang Penelitian di Kaspersky, Artem Ushkov, mengatakan, popularitas kerangka kerja pasca-eksploitasi sumber terbuka kini kian meningkat.
Meski bermanfaatkan untuk meningkatkan keamanan infrastruktur, pihaknya melihat penyerang mulai banyak yang mengadopsi dan memodifikasi kerangka kerja ini untuk menyebar malware.
"Loki adalah contoh terbaru dari penyerang yang menguji dan menerapkan berbagai kerangka kerja untuk tujuan berbahaya dan memodifikasinya untuk menghalangi deteksi dan atribusi," kata Artem.
Lebih lanjut, pihak Kaspersky juga mengungkap, agen Loki tidak mendukung penyaluran lalu lintas. Oleh karena itu, penyerang memakai utilitas yang tersedia untuk umum, seperti ngrok dan gTunnel untuk mengakses segmen jaringan pribadi.
Mengeksekusi Kode Berbahaya di Komputer Korban
Temuan Kaspersky menyebut, dalam beberapa kasus, utilitas gTunnel memodifikasi menggunakan goreflect untuk mengeksekusi kode berbahaya di memori komputer yang menjadi target, sehingga terhindar dari deteksi.
Analisis Kaspersky memperlihatkan, penyerang mendekati tiap target secara individual alih-alih mengandalkan template phishing standar.
Berikut adalah upaya memaksimalkan keamanan organisasi:
Advertisement
Tips Keamanan
- Jangan ekspos layanan desktop jarak jauh ke jaringan publik, kecuali benar-benar diperlukan dan selalu gunakan kata sandi yang kuat.
- Pastikan VPN komersil dan solusi software selalu mutakhir
- Fokus pada strategi pertahanan untuk mendeteksi pergerakan lateral dan pencurian data ke internet.
- Edukasi karyawan
- Gunakan solusi keamanan yang kompleks dan yang menggabungkan perlindungan end-point dan fitur respon insiden otomatis.