
Peringatan dari BSSN Mengenai Ancaman Siber dari Kelompok Mysterious Elephant
Badan Siber dan Sandi Negara (BSSN) memberikan peringatan terkait ancaman siber yang berasal dari kelompok peretas bernama Mysterious Elephant atau Gajah Misterius. Kelompok ini diketahui menargetkan data penting, termasuk dokumen dan arsip yang tersimpan di aplikasi WhatsApp.
Dalam unggahan resmi di akun Instagram @bssn_ri pada Selasa (4/11), BSSN menyebut bahwa kelompok peretas tersebut sedang melakukan kampanye baru. Tim peneliti keamanan siber global, Kaspersky GReAT, telah menemukan aktivitas dari kelompok APT (Advanced Persistent Threat) bernama 'Mysterious Elephant'.
Kelompok ini disebut menargetkan berbagai instansi pemerintah dan organisasi di kawasan Asia-Pasifik. Bahaya yang ditimbulkan oleh mereka sangat besar karena menggunakan teknik canggih seperti skrip PowerShell dan reverse shell bernama 'BabShell'. Alat ini memungkinkan peretas untuk mengakses sistem secara diam-diam tanpa terdeteksi.
Menurut laporan dari Kaspersky Global Research and Analysis Team (GReAT), Mysterious Elephant adalah kelompok APT yang aktif menargetkan lembaga pemerintah dan organisasi di negara-negara Asia-Pasifik, termasuk Pakistan, Bangladesh, Afghanistan, Nepal, dan Sri Lanka. Tujuan utama mereka adalah mencuri informasi sensitif seperti dokumen, foto, arsip, serta data yang dikirim melalui WhatsApp.
Kaspersky menjelaskan bahwa kelompok ini menggunakan skrip PowerShell dan alat bernama BabShell. BabShell adalah reverse shell yang memungkinkan komputer korban terhubung otomatis ke komputer milik peretas. Setelah berhasil masuk, BabShell dapat mengumpulkan informasi perangkat seperti nama pengguna, nama komputer, hingga alamat MAC. Alat ini juga menjadi pintu masuk untuk modul lanjutan yang mampu menjalankan malware secara tersembunyi dalam memori sistem.
Dalam kampanye terbarunya, Mysterious Elephant diketahui beralih menggunakan kombinasi alat buatan sendiri dan sumber terbuka. Mereka memanfaatkan email phishing yang dipersonalisasi, dokumen berisi malware, serta celah keamanan sistem untuk mendapatkan akses awal ke jaringan target. Setelah itu, mereka bergerak di dalam sistem untuk menyalin dan mengirim data penting ke server mereka.
Kaspersky menilai kampanye ini sangat berbahaya karena para pelaku menyamarkan aktivitasnya dengan alat sistem yang sah. Hal ini membuatnya sulit dideteksi oleh antivirus tradisional. Infrastruktur mereka juga dirancang tangguh terhadap pelacakan dengan menggunakan jaringan domain palsu, wildcard DNS, VPS, serta layanan cloud hosting. Dengan ini, mereka bisa membuat subdomain unik setiap kali melakukan koneksi.
Pemimpin Peneliti Keamanan di Kaspersky GReAT menekankan pentingnya memahami teknik dan taktik kelompok ini untuk memperkuat sistem keamanan. Organisasi disarankan agar rutin memperbarui perangkat lunak, memantau aktivitas jaringan, menggunakan solusi keamanan tepercaya, serta memberikan pelatihan kepada karyawan untuk mengenali ancaman phishing. Dengan langkah-langkah ini, risiko serangan siber dapat diminimalkan.



Posting Komentar