Advanced Persistent Threat
Target Perusahaan Besar
Pembuat antivirus tersebut menyatakan bahwa APT menargetkan perusahaan teknologi dan telekomunikasi besar dari Jepang, Taiwan, Inggris, Jerman, dan Amerika Serikat melalui metode serangan "Watering Hole Attack", yang merupakan serangan yang menargetkan situs yang digunakan oleh jutaan orang, Nama Metode itu diambil dari dunia nyata dimana beberapa predator menunggu kesempatan untuk memilih mangsa mereka dari hewan yang datang untuk minum air di lubang berair.
Avast tidak ingin mengatakan siapa target serangan ini, namun Cisco mengungkapkan daftar target yang coba di hack hacker tersebut. Selain itu Cisco sendiri, termasuk Intel, HTC, Samsung, Sony, VMware, Microsoft, Vodafone, Epson, Linksys, MSI, Akamai, dan beberapa lainnya.
Siapa Dalang Penyerangan Ini?
sulit untuk melacak serangan cyber, karena penyerang yang menggunakan metode canggih sering dapat membuatnya terlihat seolah-olah ada orang lain yang melakukannya dengan menggunakan kembali kode penyerang. Mereka mungkin secara efektif menyembunyikannya di belakang alamat IP yang digunakan kembali dengan meluncurkan serangan mereka dari komputer yang mereka hack di negara tertentu. Inilah sebabnya mengapa Avast enggan mengatakan dengan pasti siapa penyerangnya sekarang, tapi mereka berjanji untuk terus bekerja sama dengan penegak hukum untuk mengetahui siapa yang bertanggung jawab atas penyerangan malware ini.
Namun, Cisco dan Kaspersky sama-sama dapat memastikan bahwa malware menggunakan kode yang tumpang tindih dengan kode malware yang digunakan oleh "Grup 72," yang juga disebut "Deep Panda," "Aksioma," dan "Shell Crew." Grup 72 diyakini sebuah kelompok spionase cyber yang didanai oleh pemerintah China, dan diyakini juga bertanggung jawab atas pencurian 80 juta nomor jaminan sosial AS dari perusahaan asuransi kesehatan Anthem.
Avast awalnya menyarankan agar cukup memperbarui ke versi bersih CCleaner, namun Cisco merekomendasikan agar lebih aman mengembalikan dari backup dan memperbaiki sistem. Avast juga merekomendasikan update ke CCleaner 5.35, karena perusahaan tersebut sekarang juga mencabut sertifikat Symantec yang digunakannya untuk menandatangani versi 5.33 yang terinfeksi serta versi 5.34 yang telah di perbarui dan dibersihkan.
Hal ini cukup berdampak bagi kalian yang menginstall CCleaner yang tersisipi malware di sebuah perusahaan besar karena berisiko pencurian data dan pengendalian server dari jarak jauh.
Bagaimana tanggapan kalian atas serangan ini, beritahu kami di kolom komentar
EmoticonEmoticon