Baca artikel IDN Times lainnya di IDN App
For
You

Serangan Jenis Baru di CAPTCHA, Targetkan Ukraina

ilustrasi layar laptop korban yang terkunci karena hacker (freepik.com/freepik)
ilustrasi layar laptop korban yang terkunci karena hacker (freepik.com/freepik)
Intinya sih...
  • Ukrainian CERT mengeluarkan peringatan keamanan baru terkait serangan siber APT28 yang diduga berafiliasi dengan intelijen militer Rusia.
  • Frekuensi alat CAPTCHA anti-bot menurun, memicu kampanye phishing menggunakan email dan tautan palsu untuk menyebarkan malware.
  • Jika terinfeksi, putuskan koneksi, atur ulang kredensial, bersihkan perangkat, instal ulang OS, dan laporkan kepada pihak berwenang.

Ukrainian Computer Emergency Response (CERT) telah mengeluarkan peringatan keamanan baru setelah menemukan kampanye serangan siber yang dilakukan oleh kelompok ancaman APT28, yang juga dikenal sebagai Fancy Bear.

Kelompok ini diduga berafiliasi dengan operasi intelijen militer Rusia. Peringatan CERT Ukraina, dengan nomor CERT-UA#11689, diterbitkan pada 25 Oktober. Mereka merinci penyelidikan yang sedang berlangsung ke dalam kampanye phishing yang menggunakan email yang berisi tabel basis data, dan sebuah tautan yang memberikan apa yang tampak seperti dialog deteksi bot reCAPTCHA Google.

Serangan siber anti-Ukraina

Menurut laman Forbes, frekuensi alat CAPTCHA anti-bot ini telah berkurang secara signifikan, sebagian besar disebabkan oleh banyaknya ekstensi peramban yang mampu mengalahkannya dan seperti iOS yang menggunakan sistem verifikasi otomatis berbasis server Apple untuk mem-bypass.

Dalam kasus kampanye serangan dunia maya ini, CERT-UA mengatakan bahwa mencentang kotak yang meminta konfirmasi sebagai tanggapan atas pertanyaan “Saya bukan robot” akan memulai instruksi perintah PowerShell yang berbahaya ke clipboard pengguna.

APT28 tidak sama dengan APT29, yang dikenal sebagai Midnight Blizzard, sebuah kelompok serangan lain yang disponsori oleh pemerintah Rusia, yang juga terlibat dalam aktivitas serangan siber anti-Ukraina yang ditargetkan, telah dikonfirmasi oleh Grup Analisis Ancaman Google dan Mandiant.

Mengurangi risiko menjadi korban

ilustrasi penjahat siber (pexels.com/tima-miroshnichenko)
ilustrasi penjahat siber (pexels.com/tima-miroshnichenko)

Kampanye serangan siber yang dimaksud tampaknya sangat ditargetkan pada para pekerja pemerintah lokal di Ukraina. Hal ini menyebabkan banyak kekhawatiran yang mungkin dimiliki oleh orang lain.

Namun, bukan berarti teknik yang sama tidak akan digunakan oleh pelaku ancaman lain karena metodologinya ada di luar sana dan tampaknya sukses menipu beberapa korban. Oleh karena itu, kita tetap perlu menyadari ancaman dan cara memitigasinya.

Serangan siber dimulai dengan mengeklik sebuah tautan yang menyebabkan dialog "I am not a robot" muncul. Jika sampai pada tahap serangan seperti ini, maka lebih banyak interaksi yang diperlukan untuk menjalankan muatan kampanye. Perintah PowerShell memicu skrip yang menginstruksikan pengguna untuk mengambil sejumlah langkah lebih lanjut.

Perintahnya termasuk, menekan kombo Win+R untuk membuka prompt perintah, menekan kombo Win+V untuk menempelkan instruksi eksekusi muatan malware, dan akhirnya perlu menekan enter untuk benar-benar mengeksekusinya dan menginstal malware itu sendiri.

Tetaplah waspada, jangan biarkan tekanan pekerjaan atau reaksi spontan membuatmu mengambil risiko yang tidak perlu dan kamu bisa menjauhkan diri dari peretas, bahkan yang disponsori oleh negara sekalipun.

Apa yang harus dilakukan jika menjadi korban?

Jika sistem telah disusupi oleh serangan siber APT28 ini atau apa pun yang serupa dalam hal ini, kamu harus segera mengaktifkan rencana respons insiden. Jika Anda tidak memiliki rencana tanggap insiden, maka panduan dari Pusat Keamanan Siber Nasional Inggris menyarankan untuk mengambil langkah-langkah berikut ini untuk membatasi dampaknya:

  • Putuskan sambungan komputer, laptop, atau tablet yang terinfeksi dari semua koneksi jaringan, baik yang menggunakan kabel, nirkabel, maupun ponsel.
  • Atur ulang kredensial termasuk kata sandi, setelah memverifikasi bahwa kamu tidak keluar dari sistem yang diperlukan untuk pemulihan.
  • Bersihkan perangkat yang terinfeksi dan instal ulang OS.
  • Verifikasi cadangan apa pun bebas dari malware sebelum memulihkan.
  • Hubungkan perangkat ke jaringan yang bersih untuk mengunduh, menginstal, dan memperbarui OS serta semua perangkat lunak lainnya.
  • Menginstal, memperbarui, dan menjalankan perangkat lunak antivirus.
  • Pantau lalu lintas jaringan dan jalankan pemindaian antivirus untuk mengidentifikasi apakah masih ada infeksi.

Sementara itu, Federal Trade Commission menyarankan jika telah mengeklik tautan atau membuka lampiran yang membuatmu mengunduh malware ke perangkat, maka lakukan hal berikut:

  • Jangan masuk ke akun apa pun atau memasukkan informasi sensitif.
  • Perbarui perangkat lunak keamanan untuk memastikan memiliki perlindungan terbaru.
  • Jalankan pemindaian keamanan setelah mendapatkan pembaruan terbaru dan hapus malware yang terdeteksi.
  • Ubah kata sandi pada akun yang mungkin terkena dampak.
  • Aktifkan autentikasi dua faktor jika tersedia untuk mencegah peretas terhubung kembali jika mereka telah membobol akun.

Dan terakhir, jika terjadi serangan siber yang berhasil, kamu harus melaporkan hal ini kepada pihak berwenang yang relevan.

Share
Editor’s Picks
Topics
Editorial Team
Achmad Fatkhur Rozi
Misrohatun H
Achmad Fatkhur Rozi
EditorAchmad Fatkhur Rozi
Follow Us