Grup Analisis Ancaman (TAG) Google telah resmi mengumumkan bahwa mereka telah menemukan dua kelompok peretas asal Korea Utara dengan nama Operation Dream Job dan Operation Apple Jeus pada Februari lalu.

Kedua kelompok peretas itu disinyalir memanfaatkan eksploitasi eksekusi kode jarak jauh (REC) pada browser web Chrome. Target utamanya yaitu media online, IT, cryptocurrency, dan outlet fintech yang berbasis di Amerika Serikat (AS).

Namun, Google berhasil menambal kerentanan pada 14 Februari. Mengingat adanya fakta bahwa semua penyerang menggunakan kit eksploit yang sama, TAG juga berteori bahwa mereka semua mungkin berbagi rantai pasokan malware yang sama dan kemungkinan para pelaku ancaman lain dari Korea Utara memiliki akses ke alat yang bersamaan juga.

Adanya kemungkinan penyerang lain yang didukung oleh pemerintah Korea Utara memiliki akses ke perangkat eksploitasi yang sama,” ujar Google.

Operation Dream Job telah menargetkan 250 orang di 10 perusahaan dengan menawarkan pekerjaan palsu seperti Disney dan Oracle yang dikirim dari akun palsu agar nantinya terlihat seperti berasal dari Indeed atau ZipRecruiter.

Sementara untuk Operasi Apple Jeus, mereka menargetkan lebih dari 85 pengguna di industri cryptocurrency dan fintech dengan menggunakan kit eksploit yang sama. Upaya itu tentu melibatkan setidaknya dua situs web perusahaan fintech yang sah dan menghosting iframe tersembunyi guna untuk menyajikan kit eksploit kepada para pengunjung.

Pelaku penyerang juga menggunakan beberapa metode canggih guna untuk menyembunyikan aktivitas mereka. Ini merupakan termasuk membuka iframe hanya dalam slot waktu di mana mereka mengharapkan target untuk mengunjungi situs web, URL unik yang diselipkan di tautan guna untuk implementasi klik satu kali, enkripsi berbasis AES dan dalam langkah eksploitasi, dan atomitas jalur eksploitasi.

“Pada kasus lain, kami juga telah mengamati situs web palsu, sudah disiapkan untuk mendistribusikan aplikasi¬†jenis cryptocurrency¬†yang ditrojan menghosting iframe dan mengarahkan pengunjung mereka ke kit eksploit,” jelas Google.

Dijelaskan juga oleh Google, kit awalnya hanya melayani beberapa javascript yang sangat dikaburkan yang digunakan untuk sidik jari sistem target.

“Nantinya skrip ini dapat mengumpulkan semua informasi klien yang tersedia seperti agen pengguna, resolusi, dll, lalu mengirimkannya kembali ke server eksploitasi. Jika upaya serangkaian persyaratan yang tidak diketahui terpenuhi, maka klien akan disajikan eksploitasi Chrome RCE dan beberapa tambahan javascript,” tutur Google.

“Jika RCE nanti berhasil, javascript pasti akan meminta tahap berikutnya yang dirujuk dalam skrip sebagai SBX, atau akronim umum untuk Sandbox Escape,” imbuhnya.

Google juga selalu berharap dengan membagikan detail ini, tentunya dapat mendorong pengguna untuk memperbarui browser mereka agar menerima pembaruan keamanan terbaru dan terus mengaktifkan Enhanced Safe Browsing di Chrome.

Membaca berita memanglah hal yang menyenangkan, namun ada juga cara lain yang tak kalah menyenangkan yaitu dengan bermain game slot. Permainan game slot sendiri biasanya dimainkan hanya untuk bersenang-senang, apabila menang hanyalah bonus.

By editor

Leave a Reply

Your email address will not be published.