Dikutip dari Liputan6.com, Jakarta - Kaspersky Lab menemukan serangan spionase cyber terbaru berorientasi bisnis, Grabit, yang mencuri sekitar 10.000 file dari perusahaan asal Thailand, India, dan Amerika Serikat (AS).
Daftar target Grabit ini meliputi sektor industri kimia, nanoteknologi, pendidikan, pertanian, media, konstruksi dan banyak lainnya. Negara-negara lain yang terkena dampaknya adalah Uni Emirat Arab (UEA), Jerman, Israel, Kanada, Perancis, Austria, Sri Lanka, Chili dan Belgia.
"Kami melihat banyak serangan spionase yang berfokus pada perusahaan, organisasi pemerintah dan entitas profil penting lainnya, sedangkan usaha kecil dan menengah jarang terlihat dalam daftar target," kata Ido Noar, Senior Security Researcher, Global Research & Analysis Team.
Noar memaparkan bahwa Grabit masih aktif dan sangatlah penting untuk memeriksa jaringan dan memastikan Anda aman. Pada 15 Mei 2015, keylogger Grabit yang sederhana ditemukan memiliki ribuan kredensial akun korban dari ratusan sistem yang terinfeksi.
"Ancaman ini tidak boleh dianggap remeh," tegas Noar melalui keterangan resminya, Minggu (31/5/2015).
Infeksi dimulai ketika seorang pengguna dalam sebuah organisasi bisnis menerima email dengan lampiran yang tampaknya seperti file Microsoft Office Word (.doc).
Pengguna mengklik untuk men-download dan program spionase kemudian dikirim ke mesin dari server jarak jauh yang telah diretas oleh para penyerang yang bertindak sebagai hub malware.
Para hacker mengontrol korban-korban mereka menggunakan Hawkeye keylogger, alat mata-mata komersial dari HawkEye Products, dan modul konfigurasi berisi sejumlah Remote Administration Tools (RATs).
Untuk menggambarkan skala operasi Grabit, Kaspersky Lab mengungkapkan bahwa sebuah keylogger di salah satu server command-and-control mampu mencuri 2.887 sandi, 1053 email dan 3023 username dari 4928 host yang berbeda internal dan eksternal.
Juga termasuk Outlook, Facebook , Skype, Google mail, Pinterest, Yahoo, LinkedIn dan Twitter, serta rekening bank dan lain-lain.
(isk/dhi)
No comments :
Post a Comment