Timur Tengah dan Eropa Korban Serangan Ganda Malware Shamoon 2.0 dan StoneDrill
Global Research and Analysis Team (GReAT) dari Kaspersky Lab menemukan sebuah malware ‘wiper’ canggih terbaru, yang disebut StoneDrill.
Pengamatan untuk menemukan kemiripan baris kode di malware yang sebelumnya pernah terdeteksi juga dilakukan, tapi kali ini bukan antara Shamoon dan StoneDrill. Pada kenyataannya, StoneDrill juga menggunakan beberapa bagian dari kode yang sebelumnya terlihat digunakan pada APT NewsBeef, (yang juga dikenal sebagai Charming Kitten) – aksi serangan berbahaya lainnya yang cukup aktif dalam beberapa tahun terakhir.
"Kami merasa penasaran terhadap persamaan serta perbandingan antara tiga aksi serangan berbahaya ini. Apakah StoneDrill merupakan ‘wiper’ lain yang digunakan oleh kelompok hacker Shamoon? Atau StoneDrill dan Shamoon merupakan dua kelompok berbeda dan tidak saling berhubungan yang kebetulan menargetkan organisasi Saudi pada saat yang bersamaan? Atau, dua kelompok yang berbeda tetapi keduanya memiliki tujuan yang sama? Teori terakhir adalah yang paling mungkin: apabila merujuk ke artefak, yang bisa kami katakan adalah Shamoon memilih untuk menggunakan sumber bahasa Arab-Yaman, sementara StoneDrill memilih untuk menggunakan sebagian besar sumber bahasa Persia," ungkap Mohamad Amin Hasbini, Senior Security Researcher, Senior Security Researcher, Global Research and Analysis Team, Kaspersky Lab.
Analis geopolitik mungkin akan cepat menyimpulkan bahwa baik Iran dan Yaman adalah aktor dibalik konflik proksi Iran-Arab Saudi, dan Arab Saudi menjadi negara dimana sebagian besar korban dari operasi ini ditemukan.
"Tapi tentu saja, kita tidak bisa mengesampingkan kemungkinan artefak ini sebagai pengecoh saja," ujar Mohamad Amin Hasbini.
Produk Kaspersky Lab berhasil mendeteksi dan memblokir malware yang berhubungan dengan Shamoon, StoneDrill, dan NewsBeef.
Untuk melindungi organisasi dari serangan tersebut, para ahli keamanan Kaspersky Lab menyarankan untuk melakukan langkah-langkah pencegahan :
Melakukan penilaian keamanan terhadap jaringan pengontrol (seperti audit keamanan, pengujian penetrasi, analisis celah) untuk mengidentifikasi dan menghilangkan celah keamanan.
Melakukan peninjauan terhadap vendor dan kebijakan keamanan pihak ke-3 seandainya mereka memiliki akses langsung ke jaringan pengontrol.
Penggunaan layanan intelijen eksternal: layanan intelijen dari vendor terkemuka membantu organisasi untuk memprediksi serangan di masa depan pada infrastruktur industri perusahaan.
Tim tanggap darurat, seperti Kaspersky Lab ICS CERT, memberikan beberapa layanan intelijen lintas-industri secara gratis.
Melatih karyawan Anda, memberikan perhatian khusus kepada staf operasional dan teknis dan kepedulian mereka terhadap ancaman dan serangan terbaru.
Memberikan perlindungan baik di dalam maupun di luar perimeter. Sebuah strategi keamanan yang tepat harus mengerahkan sumber daya yang signifikan untuk pendeteksian dan respon terhadap serangan guna memblokir serangan sebelum mencapai objek penting.
Mengevaluasi metode perlindungan yang canggih: termasuk pemeriksaan rutin kelengkapan dari pengendali, dan monitoring jaringan khusus untuk meningkatkan keamanan secara keseluruhan dari sebuah perusahaan dan mengurangi kemungkinan peretasan yang sukses, bahkan jika ada beberapa node rentan yang melekat tidak dapat ditambal atau dihapus.
Untuk mempelajari lebih lanjut tentang Shamoon 2.0 dan StoneDrill, silakan baca posting blog yang tersedia di Securelist.com. Untuk mempelajari tentang serangan Shamoon sebelumnya bisa membaca selengkapnya di sini.
Beberapa laporan intelijen swasta mengenai Shamoon, StoneDrill dan NewsBeef tersedia untuk pelanggan Kaspersky Lab’s Private Intelligence Reports. Untuk informasi lebih lanjut silahkan hubungi:[email protected]