30 Juli 2015

Hacker Gabungkan Kode Foto dan Twitter untuk Menyerang Korbannya - Sebuah perusahaan cybersecurity telah menemukan malware yang menggunakan Twitter, situs coding Github dan foto-foto online untuk menyerang perangkat komputer. FireEye mengatakan alat tersebut diduga menjadi penyebab utama, yang disebut Hammertoss, malware jenis ini dikembangkan oleh sekelompok hacker Rusia.

Malware jenis ini mampu menghasilkan akun Twitter yang men-tweet alamat web dan hashtag serta memberikan lokasi dan ukuran gambar tertentu. Petunjuk tersembunyi di dalam foto, yang tersimpan di Github, memungkinkan untuk mengambil data seseorang dari generator.

Hacker Gabungkan Kode Foto dan Twitter untuk Menyerang Korbannya
Hacker Gabungkan Kode Foto dan Twitter untuk Menyerang Korbannya

Pada beberapa kesempatan, perintah, dienkripsi dengan menggunakan teknik yang disebut steganografi, telah menginstruksikan Hammertoss untuk meng-upload informasi dari jaringan korban ke sebuah layanan penyimpanan cloud atau awan. Karena kode serangan itu berisi beberapa bagian yang berbeda, membuat malware jenis ini lebih sulit untuk terdeteksi atau diblokir oleh perangkat lunak anti-virus.

FireEye menyebut kelompok APT29, dan tersangka pembuat malware itu adalah hacker Rusia karena target dan data yang telah berhasil diambil, serta jam selama ia beroperasi dan fakta tampaknya menunjukkan lokasi di Rusia.

Jen Weedon, juru bicara dari perusahaan intelijen ancaman dan manajer analisis strategis mengatakan sulit untuk melawan ancaman tersebut. Alan Woodward - penasehat lembaga penegak hukum Uni Eropa mengatakan jenis hacking ini telah terlihat sebelumnya.

"Malware itu sendiri tidak terikat pada gambar tetapi sangat mungkin untuk membuat semacam instruksi untuk malware yang telah tiba di perangkat korban melalui jalan lain," tambahnya.

"Malware yang tiba dalam dua bagian, baik yang berjalan sendiri tentu akan memicu peringatan dalam sistem keamanan. Tapi ketika kedua bagian digabungkan pada mesin target, mereka diaktifkan dan tahu apa yang harus dicari dan di mana untuk mengirimkannya."

Prof Woodward mengatakan bahwa hacker menggunakan pendekatan semacam ini karena lebih mudah untuk menyembunyikan identitas mereka.

"Jika seluruh kode untuk malware yang datang itu mungkin untuk mengidentifikasi di mana perintah dan kontrol server," katanya.

"Tapi jika Anda dapat menempatkan bahwa di suatu tempat terdapat data selain kode malware sebenarnya, hal ini membuat setiap analisis yang dilakukan oleh hacker sedikit lebih sulit untuk diketahui." tutupnya.