Tentara Venezuela, tujuan utama kelompok cyberspy

Tentara Venezuela, tujuan utama dari sekelompok cyberspy. Di antara file yang dicuri adalah dokumen dengan informasi tentang posisi dan rute pasukan.


Madrid
Laboratorium PT ESET, perusahaan keamanan siber terbesar di Uni Eropa, telah menemukan kampanye spionase dunia maya terhadap institusi tingkat tinggi di berbagai negara Amerika Latin. Lebih dari setengah dari tim yang diserang adalah milik tentara Venezuela, meskipun polisi, tim pendidikan dan hubungan luar negeri juga termasuk. Sebagian besar serangan ini (hingga tiga perempat) telah terjadi di Venezuela. Negara yang paling terkena dampak berikutnya, dengan 16% serangan, adalah Ekuador, di mana pasukan militer menjadi yang paling terpengaruh.

Menurut analisis laboratorium ESET, kelompok di balik serangan ini disebut Machete dan telah mencuri gigabyte dokumentasi rahasia selama beberapa minggu. Kampanye ini masih aktif, dengan perubahan malware yang sering, infrastruktur dan kampanye distribusi phishing. ESET menemukan kegiatan Machete untuk pertama kalinya setahun yang lalu. Hanya dalam tiga bulan (dari Maret hingga Mei 2019), ESET mengamati lebih dari 50 komputer yang terinfeksi yang berkomunikasi dengan mata-mata cyber.

"Operator parang menggunakan teknik phishing bertarget yang sangat efektif. Serangan-serangan mereka, yang difokuskan pada berbagai negara Amerika Latin, telah memungkinkan mereka untuk memperbaiki taktik mereka selama bertahun-tahun: mereka tahu tujuan mereka, bagaimana mencampurkan komunikasi rutin dan dokumen apa yang paling berharga untuk mencuri mereka.”, Kata Matias Porolli, seorang peneliti di ESET. "Penyerang juga mencari file tertentu yang digunakan oleh sistem informasi geografis (SIG). Bahkan, mereka sangat tertarik, tampaknya, pada mereka yang menggambarkan rute navigasi dan penempatan pasukan dan digunakan dalam jaringan militer"

Grup Machete mengirimkan email yang sangat spesifik kepada para korbannya, sesuatu yang berubah dalam setiap tujuan. Untuk menghindari kecurigaan, operator Machete menggunakan dokumen nyata yang sebelumnya telah mereka curi (misalnya, radiogram atau dokumen militer rahasia) dan menangani jargon militer dengan benar untuk menyiapkan pesan phishing yang kredibel. Serangan dimulai dengan file yang mengekstraksi sendiri yang berisi dokumen umpan dan terus mengunduh dan menginstal komponen dengan fungsi backdoor (yang memungkinkan penyerang mengakses jarak jauh) dan yang menyalin dan mengenkripsi dokumen, mengambil tangkapan layar, dan merekam catatan keystroke pada keyboard setiap 30 menit. Selain itu, mereka mengirim semua informasi kepada penyerang setiap sepuluh menit.

"Operasi parang adalah salah satu yang paling berbahaya yang kami amati sampai saat ini, karena mereka dapat berkembang dengan sangat cepat, bahkan dalam beberapa minggu. Menurut penyelidikan kami dan bukti yang ditemukan dalam kode malware, kecurigaan kami menunjukkan bahwa kami akan berada di hadapan kelompok berbahasa Spanyol”, Tutup Porolli.

Negara-negara dengan kejadian kelompok Golok pada 2019

Untuk informasi terbaru dan lebih rinci tentang kampanye ini, Anda dapat mengunjungi artikel yang disiapkan untuk tujuan ini di blog Petugas ESET.

Pos terkait

Back to top button