Rabu 01 Dec 2021 15:02 WIB

Mengenal Chinotto, Malware Ganas Targetkan Pembelot Korut

Chinotto mampu mengendalikan dan mengekstrak informasi sensitif dari targetnya.

Rep: Noer Qomariah Kusumawardhani / Red: Dwi Murdaningsih
Terinfeksi Malware. Ilustrasi. Kaspersky menemukan malware yang sebelumnya tidak dikenal bernama Chinotto. Malware ini menargetkan pembelot Korea Utara dan aktivis hak asasi manusia.
Foto: Mashable
Terinfeksi Malware. Ilustrasi. Kaspersky menemukan malware yang sebelumnya tidak dikenal bernama Chinotto. Malware ini menargetkan pembelot Korea Utara dan aktivis hak asasi manusia.

REPUBLIKA.CO.ID, JAKARTA --- Dalam investigasi baru-baru ini, Kaspersky menemukan malware yang sebelumnya tidak dikenal bernama Chinotto. Malware ini menargetkan pembelot Korea Utara dan aktivis hak asasi manusia.

Malware yang dioperasikan oleh aktor Ancaman Persisten Tingkat Lanjut (APT) Scarcruft diimplementasikan di Power Shell, executable Wiindows, dan aplikasi Android. Malware mampu mengendalikan dan mengekstrak informasi sensitif dari targetnya.

Baca Juga

Selanjutnya, penyerang berusaha mengumpulkan informasi dan menyerang koneksi si korban menggunakan jejaring sosial dan email mereka yang disusupi.

Grup ScarCruft adalah aktor APT yang disponsori negara dan diketahui sebagian besar mnegawasi organisasi pemerintah yang terkait dengan Semenanjung Korea (Korean Peninsula), pembelot Korea Utara, dan jurnalis lokal. Baru-baru ini, Kaspersky dihubungi oleh layanan berita lokal untuk permintaan bantuan teknis selama penyelidikan keamanan siber mereka.

Hasilnya, peneliti Kaspersky memiliki kesempatan untuk melakukan penyelidikan lebih dalam pada kompuetr yang disusupi oleh ScarCruft. Pakar Kaspersky bekerja sama dengan CERT lokal untuk menyelidiki infrastruktur command-and-control penyerang. Selama analisis, Kaspersky menemukan kampanye kompleks dan tertarget dari aktor ancaman ini dan berfokus pada pengguna yang terhubung ke Korea Utara.

Para ahli Kaspersky menemukan malware ini tersedia dalam tiga versi: PowerShell, Windows executable, dan aplikasi Android. Ketiga versi berbagi skema pemerintah dan kontrol yang serupa berdasarkan komunikasi HTTP. Ini berarti bahwa operator malware dapat mengontrol seluruh keluarga malware melalui satu set skrip perintah dan kontrol.

Saat menginfeksi komputer dan ponsel korban secara bersaamaan, operator malware dapat mengatasi otentikasi dua faktor di aplikasi perpesanan atau email dengan mencuri pesan SMS dari ponsel. Setelah itu, operator dapat mencuri informasi apa pun yang mereka hendaki dan melanjutkan serangan, misalnya, ditujukan pada kenalan atau mitra bisnis korban.

Salah satu karakteristik malware ini adalah ia mengandung banyak kode sampah atau tidak beraturan yang dimaksudkan untuk menghalangi analisis. Khususnya, malware yang mengisi buffer dengan data yang tidak berarti dan tidak pernah digunakan.

Advertisement
Berita Lainnya
Advertisement
Terpopuler
1
Advertisement
Advertisement