Press "Enter" to skip to content
dok. pixabay

Fakta-Fakta Gelsemium, Otak di Balik Spionase Dunia Maya

Ada yang mendesak di konferensi ESET World 2021, acara tahunan ini memang biasa membahas tentang berbagai riset terbaru. Dan salah satunya, para peneliti ESET menemukan aktivitas spionase dunia maya yang bergerak di bawah radar. Aktivitas berbahaya ini bernama Gelsemium.

Pada pertengahan tahun 2020, peneliti ESET mulai menganalisis beberapa operasi siber, yang kemudian dikaitkan dengan grup Gelsemium, dan melacak versi paling awal dari malware tersebut hingga tahun 2014. Korban-korban operasi ini berlokasi di Asia dan berasal dari berbagai sektor.

Berikut adalah fakta-fakta Gelsemium:

• Gelsemium adalah grup spionase siber yang aktif sejak 2014
• Gelsemium berada di balik serangan rantai pasokan terhadap BigNox yang sebelumnya dilaporkan sebagai Operation NightScout
• Ditemukan versi baru Gelsemium, malware kompleks dan modular, yang kemudian disebut sebagai Gelsemine, Gelsenicine, dan Gelsevirine

“Seluruh rantai Gelsemium mungkin tampak sederhana pada pandangan pertama, tetapi jumlah konfigurasi yang lengkap, yang ditanamkan pada setiap tahap, dapat mengubah pengaturan untuk muatan akhir, sehingga lebih sulit untuk dipahami,” jelas peneliti ESET Thomas Dupuy yang aktif melakukan analisis penelitian Gelsemium.

BigNox

Belum lama ini gamer Asia terguncang oleh kabar bahwa NoxPlayer, emulator Android untuk PC dan laptop yang populer di Asia termasuk Indonesia mengirimkan malware ke PC penggunanya.

Yang dikirimkan tersebut berupa pembaruan berbahaya yang berasal dari infrastruktur backend milik NoxPlayer yang di dalamnya diketahui mengandung kode-kode tertentu yang membahayakan komputer.

Hasil investigasi ESET melaporkan bahwa setidaknya ada tiga varian yang membahayakan pengguna emulator NoxPlayer. Malware tersebut dapat merekam apa saja yang diketik, mengambil file dan mematai-matai dari jarak jauh.

Dengan sendirinya ratusan juta pengguna NoxPlayer yang sebagian besar berada di Asia merupakan terget yang secara khusus mengincar komunitas game emulator tersebut, dan melalui riset mendalam, dalang di balik serangan spionase ini tidak lain dan tidak bukan adalah Gelsemium.

Gelsemium baru

Upaya untuk terus menyebar malware untuk menyerap berbagai informasi di seluruh Asia terus bergerak dalam senyap di bawah radar. Mereka lihai melakukannya sejak tujuh tahun yang lalu dan punya skema yang jelas kemana arah tujuan spionase mereka.

Gelsemium sangat ditargetkan, menurut telemetri ESET dan mempertimbangkan kemampuannya, ini menunjukkan kesimpulan bahwa kelompok tersebut terlibat dalam banyak spionase dunia maya. Kelompok ini memiliki sejumlah besar komponen yang dapat beradaptasi dalam berbagai ekosistem.

Gelsemium menggunakan tiga komponen dan sistem plug-in untuk memberi operator berbagai kemungkinan untuk mengumpulkan informasi: dropper Gelsemine, loader Gelsenicine, dan plugin utama Gelsevirine.

Gelsemium baru ini juga memiliki tugas baru, yaitu untuk mengambil informasi dari target-target baru yang mencakup pemerintah, universitas, produsen elektronik, dan organisasi keagamaan di Asia.

Menanggapi gencarnya serangan spionase di dunia maya, IT Security Consultant PT Prosperita Mitra Indonesia, Yudhi Kukuh mengatakan: “Konsep serangan spionase Gelsemium sangat eksklusif, mereka memburu setiap target mereka dengan hati-hati dan fokus. Kasus NoxPlayer misalnya, dari sejumlah unduhan pembaruan yang beredar hanya segelintir yang disusupi spyware dan uniknya tidak ditemukan korelasi yang menunjukkan hubungan antara korban. Alur yang mereka bangun disusun sangat rapi dan rahasia menunjukkan betapa fokusnya mereka.”

Untuk melindungi data dan mencegah spionase dunia maya, Yudhi memberikan beberapa masukan yang bisa dilakukan oleh perusahaan, sebagai berikut:

  1. Identifikasi teknik yang digunakan dalam serangan spionase dunia maya. Ini dapat memberi perusahaan dasar yang baik tentang apa yang harus dilindungi.
  2. Monitor sistem untuk perilaku tak terduga. Menggunakan alat pemantauan keamanan dapat membantu mendeteksi atau mencegah terjadinya aktivitas mencurigakan.
  3. Pastikan infrastruktur penting dilindungi dan diperbarui.
  4. Menetapkan kebijakan data, termasuk siapa yang memiliki akses ke informasi apa. Ini akan membantu memastikan hanya mereka yang membutuhkan akses ke informasi penting yang dapat memperoleh akses.
  5. Pastikan tidak ada kerentanan dalam sistem dan sistem perangkat lunak pihak ketiga yang digunakan diamankan dan terlindungi dengan baik dari serangan dunia maya.
  6. Buat kebijakan keamanan siber yang membahas prosedur dan risiko keamanan.
  7. Menetapkan respons insiden Jika serangan terdeteksi, organisasi harus dapat merespons dengan cepat untuk meminimalkan kerusakan.
  8. Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan tautan atau lampiran dokumen.
  9. Pastikan password diubah secara berkala.
  10. Pantau data apa yang dapat disimpan di perangkat seluler individu untuk organisasi yang menggunakan perangkat bawa sendiri (BYOD).

Be First to Comment

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

%d blogger menyukai ini: