Suara.com - Global Research and Analysis Team (GReAT) dan Kaspersky Lab melakukan sebuah investigasi dan berhasil menemukan adanya sebuah kelompok hacker. Kemungkinan beroperasi dari India, yang telah melakukan aktivitas spionase cyber agresif di kawasan Asia.
Kelompok ini menargetkan beberapa entitas diplomatik dan pemerintahan khususnya berfokus pada Cina serta segala urusan internasional yang berkaitan dengan negara tersebut. Kelompok tersebut berbekal eksploitasi usang dan peralatan yang tidak begitu canggih sebagai persenjataan mereka, mereka juga mencoba untuk melakukan serangan kepada para target berprofil penting di negara-negara barat.
Modus operandi "Dropping Elephant" (juga dikenal sebagai "Chinastrats") hampir tidak bisa dikatakan canggih. Para penyerang sangat bergantung pada social engineering serta peralatan dan eksploitasi malware berbudget rendah.
Namun, cara ini tampaknya cukup efektif, sehingga membuat kelompok hacker ini menjadi salah satu yang berbahaya. Dari November 2015 hingga Juni 2016, kelompok hacker ini melakukan profiling ratusan hingga ribuan target di seluruh dunia.
Tidak hanya itu, dalam beberapa bulan pertama operasi mereka berhasil mencuri dokumen dari setidaknya beberapa lusin korban yang telah mereka targetkan sebelumnya.
"Meskipun menggunakan alat-alat dan eksploitasi sederhana dengan harga terjangkau, kelompok ini tampaknya mampu mendapatkan informasi intelijen berharga, yang menjadi alasan mengapa kelompok ini semakin besar di bulan Mei 2016. Perluasan ini juga menunjukkan bahwa mereka tidak akan mengakhiri operasinya dalam waktu dekat," ungkap Vitaly Kamluk, Head of Research Center APAC, GReAT, Kaspersky Lab dalam keterangan tertulisnya, Kamis (14/7/2016).
Dia menuturkan, kabar baiknya adalah kelompok ini belum terlihat menggunakan peralatan yang benar-benar canggih dan sulit terdeteksi. Artinya, aktivitas mereka relatif mudah untuk di identifikasi. Namun, situasi ini tentu saja bisa bperubah setiap saat.
Langkah Dropping Elephant adalah mengirimkan e-mail massal ke sejumlah alamat e-mail yang telah mereka kumpulkan berdasarkan relevansi target terhadap tujuan mereka. E-mail spear-phishing yang dikirim oleh penyerang berisi referensi ke konten yang dikontrok dari jauh.
Secara otomatis mengirimkan pesan yang berisi beberapa informasi dasar tentang penerima seperti alamat IP, jenis browser dan perangkat yang digunakan serta lokasinya. Setelah menggunakan metode sederhana ini untuk menyaring target mana yang paling berharga, para penyerang kemudian melanjutkan dengan langkah selanjutnya, yaitu e-mail spear-phishing yang dikhususkan.
Cara ini menggunakan dokumen Word dengan exploit CVE-2012-015 atau slide PowerPoint dengan exploit untuk kerentanan CVE-2014-6352 pada Microsoft Office. Keduanya merupakan exploit yang umum dan telah dikenal untuk waktu yang lama, tapi masih efektif.
Beberapa korban yang menjadi target mendapat serangan watering hole adalah mereka menerima link ke website yang menyamar sebagai portal berita politik, berfokus pada urusan eksternal Cina. Mayoritas link di website ini mengarah pada konten tambahan dalam bentuk PPS (PowerPoint Slide) dengan payload berbahaya di dalamnya.
Meskipun kerentanan yang digunakan dalam serangan itu telah ditambal oleh Microsoft, para penyerang masih bisa mengandalkan trik social engineering untuk meretas target mereka. Adapun konten dari PPS berbahaya tersebut berisi artikel berita asli yang dipilih dengan cermat, menampilkan topik geopolitik yang banyak dibahas, sehingga membuat dokumen terlihat dapat dipercaya dan cenderung untuk dibuka. Hal ini menyebabkan banyak target menjadi terinfeksi.
Berdasarkan profil target yang dibuat oleh para peneliti Kaspersky Lab, Dropping Elephant memfokuskan diri pada dua jenis utama dari organisasi dan individu, yakni pemerintah Cina serta entitas diplomatik dan setiap individu yang terhubung ke negara tersebut, serta mitra dari organisasi-organisasi ini di negara-negara lainnya.
Secara total, para ahli Kaspersky Lab mampu mengidentifikasi beberapa ratus target di seluruh dunia, yang sebagian besar terletak di Cina, sementara yang lain berasal dari atau terkait dengan Pakistan, Sri-Lanka, Uruguay, Bangladesh, Taiwan, Australia, Amerika Serikat dan beberapa negara lainnya.
Berita Terkait
Terpopuler
- JK Kritik Keras Hilirisasi Nikel: Keuntungan Dibawa Keluar, Lingkungan Rusak!
- Nikmati Belanja Hemat F&B dan Home Living, Potongan Harga s/d Rp1,3 Juta Rayakan HUT ke-130 BRI
- 5 Mobil Diesel Bekas di Bawah 100 Juta, Mobil Badak yang Siap Diajak Liburan Akhir Tahun 2025
- Sambut HUT ke-130 BRI: Nikmati Promo Hemat Hingga Rp1,3 Juta untuk Upgrade Gaya dan Hobi Cerdas Anda
- Nikmati Segarnya Re.juve Spesial HUT ke-130 BRI: Harga Istimewa Mulai Rp13 Ribu
Pilihan
-
Kehabisan Gas dan Bahan Baku, Dapur MBG Aceh Bertahan dengan Menu Lokal
-
Saham Entitas Grup Astra Anjlok 5,87% Sepekan, Terseret Sentimen Penutupan Tambang Emas Martabe
-
Pemerintah Naikkan Rentang Alpha Penentuan UMP Jadi 0,5 hingga 0,9, Ini Alasannya
-
Prabowo Perintahkan Tanam Sawit di Papua, Ini Penjelasan Bahlil
-
Peresmian Proyek RDMP Kilang Balikpapan Ditunda, Bahlil Beri Penjelasan
Terkini
-
52 Kode Redeem FF Terbaru 17 Desember 2025, Ada MP40 Cobra dan Bundle Anniversary Gratis
-
27 Kode Redeem FC Mobile Terbaru 17 Desember 2025, Klaim Kartu Glorious dan Rank Up Gratis
-
Render Anyar Motorola Edge 70 Ultra: Ada Varian Carbon dan Martini Olive
-
Ubisoft Akuisisi Game MOBA Milik Amazon, Kreator Rainbow Six Siege Kembali
-
HP Murah Realme Narzo 90 Debut: Desain Mirip iPhone, Usung Baterai 7.000 mAh
-
4 Tablet RAM 8 GB Rp2 Jutaan untuk Multitasking Kerja Harian
-
iQOO Tancap Gas Sepanjang 2025, Siap Jadi Penentu Arah Smartphone Berperforma Tinggi di 2026
-
5 HP Spek Dewa Diskon Besar Desember 2025: Cocok Buat Game Berat dan Fotografi
-
Registrasi SIM Card Pakai Face Recognition Mulai 2026, Operator Seluler Klaim Siap Tempur
-
Pakai Snapdragon 6 Gen 3, Segini Skor AnTuTu Redmi Note 15 5G Global