Sebagai bagian dari Vault 7 leaks yang sedang berlangsung, organisasi whistleblower WikiLeaks mengungkapkan tentang keterlibatan kontraktor CIA yang bertanggung jawab untuk menganalisis malware dan teknik hacking tingkat lanjut yang digunakan di alam liar oleh penjahat cyber. Menurut dokumen yang dibocorkan oleh WikiLeaks, Raytheon Blackbird Technologies, kontraktor Central Intelligence Agency (CIA), menyerahkan hampir lima laporan ke CIA sebagai bagian dari proyek UMBRAGE Component Library (UCL) antara November 2014 dan September 2015. Laporan ini berisi analisis singkat tentang ide proof-of-concept dan vektor serangan malware - yang dipresentasikan secara publik oleh periset keamanan dan diam-diam dikembangkan oleh cyber espionage hacking groups.
Laporan yang disampaikan oleh Raytheon diduga membantu Remote Development Branch (RDB) CIA untuk mengumpulkan gagasan dalam upaya mengembangkan proyek malware lanjutan mereka sendiri. Hal itu juga diungkapkan dalam kebocoran Vault 7 sebelumnya bahwa tim pengembang malware UMBRAGE juga meminjam kode dari sampel malware yang tersedia untuk membangun alat spyware miliknya sendiri.
Berikut daftar dan informasi singkat dari setiap laporan:
Laporan 1 - Analis Raytheon merinci varian HTTPBrowser Remote Access Tool (RAT), yang mungkin dikembangkan pada tahun 2015.
RAT, yang dirancang untuk menangkap penekanan tombol dari sistem yang ditargetkan, digunakan oleh Chinese cyber espionage APT group yang disebut 'Emissary Panda'.
Laporan 2 - Dokumen ini merinci varian NfLog Remote Access Tool (RAT), juga dikenal sebagai IsSpace, yang digunakan oleh Samurai Panda, diidentifikasi sebagai grup hacking China lainnya. Dilengkapi dengan Adobe Flash zero-day exploit CVE-2015-5122 dan teknik bypass UAC, malware ini juga mampu mengendus atau menghitung kredensial proxy untuk melewati Windows Firewall.
Laporan 3 - Laporan ini berisi rincian tentang "Regin" - contoh perangkat lunak perusak yang sangat canggih yang telah terlihat beroperasi sejak 2013 dan dirancang untuk pengawasan dan pengumpulan data. Regin adalah alat spionase cyber, yang konon lebih canggih daripada Stuxnet dan Duqu dan diyakini dikembangkan oleh badan intelijen AS NSA. Perangkat lunak perusak menggunakan pendekatan modular yang memungkinkan operator mengaktifkan mata-mata yang disesuaikan. Desain Regin membuat malware sangat sesuai untuk operasi pengawasan massal jangka panjang yang tahan lama terhadap target.
Laporan 4 - Ini merinci sampel malware yang disebut "HammerToss," yang ditemukan pada awal 2015 dan dicurigai beroperasi sejak akhir 2014. Yang membuat HammerToss menarik adalah arsitekturnya, yang memanfaatkan akun Twitter, akun GitHub, situs web yang dikompromikan, dan penyimpanan Cloud untuk mengatur fungsi komando dan kontrol untuk menjalankan perintah pada sistem yang ditargetkan.
Laporan 5 - Dokumen ini merinci self-code injection dan metode pengintaian API yang disebut trojan "Gamker." Gamker menggunakan dekripsi sederhana, kemudian menjatuhkan salinan dirinya dengan menggunakan nama file acak dan menyuntikkan dirinya ke dalam proses yang berbeda.
0 comments:
Post a Comment