• Sabtu, 8 Oktober 2022

Peretas Berulang Kali Menargetkan Layanan Keuangan di Negara-negara Afrika Berbahasa Prancis

- Rabu, 14 September 2022 | 20:18 WIB
Peretas Berulang Kali Menargetkan Layanan Keuangan di Negara-negara Afrika Berbahasa Prancis (Muhammad Habibi)
Peretas Berulang Kali Menargetkan Layanan Keuangan di Negara-negara Afrika Berbahasa Prancis (Muhammad Habibi)

PunyaRakyat.com - Perusahaan keuangan dan asuransi besar yang berlokasi di negara-negara berbahasa Prancis di Afrika telah menjadi sasaran selama dua tahun terakhir sebagai bagian dari kampanye jahat yang terus-menerus dengan nama sandi sabana berbahaya.

Negara-negara yang ditargetkan termasuk Pantai Gading, Maroko, Kamerun, Senegal, dan Togo, dengan serangan spear-phishing yang sangat terfokus di Pantai Gading dalam beberapa bulan terakhir, kata perusahaan keamanan siber Israel Check Point dalam sebuah laporan Selasa.

Rantai infeksi memerlukan penargetan karyawan lembaga keuangan dengan pesan rekayasa sosial yang berisi lampiran berbahaya sebagai sarana akses awal, yang pada akhirnya mengarah pada penyebaran malware siap pakai seperti Metasploit, PoshC2, DWservice, dan AsyncRAT.

"Kreativitas para pelaku ancaman terlihat pada tahap infeksi awal, karena mereka terus-menerus mengejar karyawan dari perusahaan yang ditargetkan, terus-menerus mengubah rantai infeksi yang memanfaatkan berbagai jenis file berbahaya, dari pemuat yang dapat dieksekusi yang ditulis sendiri dan dokumen berbahaya, ke file ISO, LNK, JAR dan VBE dalam berbagai kombinasi," kata perusahaan itu.

Baca Juga :
NASA Batalkan Peluncuran Artemis Lagi, Terdeteksi Kebocoran Bahan Bakar Pada Roket

Email phishing ditulis dalam bahasa Prancis dan dikirim menggunakan layanan Gmail dan Hotmail, meskipun pesan tersebut juga meniru lembaga keuangan lain di Afrika untuk meningkatkan kredibilitas mereka.

Sementara serangan pada tahun 2021 memanfaatkan dokumen Microsoft Word yang dicampur makro sebagai umpan, keputusan perusahaan untuk memblokir makro dalam file yang diunduh dari internet secara default awal tahun ini telah membuat aktor DangerousSavanna beralih ke file PDF dan ISO.

Selanjutnya, gelombang serangan pertama dari akhir tahun 2020 hingga awal tahun 2021 melibatkan penggunaan alat berbasis .NET yang dipesan lebih dahulu, yang menyamar sebagai file PDF yang dilampirkan ke email phishing, untuk mengambil dropper dan loader tahap berikutnya dari server jarak jauh. .

Terlepas dari metode yang digunakan, aktivitas pasca-eksploitasi yang dilakukan setelah mendapatkan pijakan awal termasuk membangun kegigihan, melakukan pengintaian, dan mengirimkan muatan tambahan untuk mengontrol host dari jarak jauh, mematikan proses anti-malware, dan mencatat penekanan tombol.

Halaman:

Editor: Muhammad Habibi

Tags

Artikel Terkait

Terkini

Alasan Perusahaan Apple harus Meningkatkan ke iOS 16

Senin, 12 September 2022 | 23:36 WIB

5 tips produktivitas untuk pekerja hybrid

Kamis, 25 Agustus 2022 | 18:58 WIB
X