Taktik kamuflase canggih untuk menyembunyikan malware di sistem terinspirasi dari cara ular terus bergerak ke arah yang sama hingga pemain memutuskan untuk mengubahnya di dalam game.

Sekelompok peretas dari Iran bernama MuddyWater baru-baru ini menarik perhatian pakar keamanan siber karena menggunakan taktik dari permainan lama yang terkenal: Snake, permainan ular yang terkenal.

Kampanye ini diidentifikasi di tengah berita bahwa kelompok mata-mata Iran menyerang organisasi-organisasi Israel dengan malware baru yang dapat menyerang organisasi-organisasi Israel melewati sistem keamanan untuk menginstal virus pada perangkat yang ditargetkan.

Untuk melakukan serangan tersebut, penjahat dunia maya menggunakan teknik yang mirip dengan game yang dibuatnya sukses di perangkat Nokia di akhir tahun 1990-an dia mempunyai ide sederhana: mengendalikan seekor ular di sepanjang ruas garis, menghindari benturan dengan tepi papan. Tujuannya adalah membuat ular memakan makanan yang muncul di lokasi acak di layar, sehingga mendapatkan poin pemain.

Permainan kecil yang tidak berbahaya inilah yang “diadaptasi” oleh MuddyWater untuk digunakan dalam kampanyenya melawan organisasi-organisasi Israel.

Permainan ular untuk memata-matai

Analisis yang dilakukan oleh para ahli ESET mendeteksi bahwa kelompok peretas Iran menggunakan a teknik kamuflase tingkat lanjut untuk menyembunyikan malware di sistem, mencegahnya agar tidak mudah ditemukan.

Dinamakan Fooder, program jahat ini terinspirasi dari cara ular bergerak. Dalam permainan, pergerakan terjadi dalam putaran waktu nyata yang singkat, dengan interval tetap di mana ular terus bergerak ke arah yang sama. sampai pemain memutuskan untuk mengubahnya.

Hal ini pada dasarnya terjadi pada malware MuddyWater. Fooder memiliki mekanisme perulangannya sendiri yang, alih-alih menjalankan penginstal segera setelah menginfeksi perangkat, ia menunda untuk jangka waktu yang lama, tetap tidak aktif seolah-olah sedang “tertidur”. Program jahat hanya diaktifkan setelah melakukan pemeriksaan penuh sistem, mengubah rute sesuai dengan tindakan pengguna.

Evolusi taktik

Secara umum, MuddyWater cenderung menggunakan taktik serupa ketika mengatur serangan digital. Dalam sebagian besar kasus, kelompok ini menggunakan email spear-phishing, yang memiliki lampiran PDF yang menampung sejenis alat pemantauan dan manajemen jarak jauh. Jika korban menginstal program tersebut, malware akan menginfeksi perangkat, memberi peretas akses penuh.

“Perbedaan” dari MuddyWater adalah bahwa kelompok tersebut biasanya tidak terlalu cerdik dalam kampanyenya. Para ahli selalu menemukan jejak aktivitas ilegal peretas, karena teknik biasa ini meninggalkan catatan di sistem korban sebelum melakukan eksfiltrasi data, misalnya.

Inilah sebabnya mengapa skema permainan ular mengibarkan bendera merah menunjukkan sebuah evolusi dari kelompok spionase dunia maya, yang tampaknya lebih bisa menyembunyikan tindakannya di lingkungan digital.



Tautan sumber