Iran Incar Pemilu AS dan Militer Israel



Iran Incar Pemilu AS dan Militer Israel - photo from: darkreading - pibitek.biz - Organisasi

photo from: darkreading


336-280
TL;DR
  • APT42 lakukan serangan siber terhadap Israel dan AS dengan phishing.
  • Serangan siber APT42 menargetkan Israel dan AS dengan taktik phishing canggih.
  • APT42 menggunakan phishing untuk menyerang target Israel dan AS dalam serangan siber.

pibitek.biz -Kelompok peretas yang dikaitkan dengan Garda Revolusi Iran (IRGC) sedang melancarkan serangan siber baru terhadap akun email terkait dengan pemilihan presiden AS mendatang, serta target militer dan politik terkemuka di Israel. Aktivitas yang sebagian besar dilakukan melalui kampanye phishing rekayasa sosial ini merupakan pembalasan atas kampanye militer Israel yang sedang berlangsung di Gaza dan dukungan AS terhadapnya, dan diperkirakan akan berlanjut seiring meningkatnya ketegangan di wilayah tersebut. Google Threat Analysis Group (TAG) telah mendeteksi dan memblokir "banyak" upaya oleh APT42 yang didukung Iran, yang mungkin paling dikenal sebagai Charming Kitten, untuk masuk ke akun email pribadi dari sekitar selusin individu yang berafiliasi dengan Presiden Biden dan mantan Presiden Trump.

Target dari aktivitas tersebut termasuk pejabat pemerintah AS saat ini dan mantan pejabat, serta individu yang terkait dengan kampanye masing-masing. Selain serangan terkait pemilu, para peneliti TAG juga telah melacak berbagai kampanye phishing terhadap target militer dan politik Israel, termasuk orang-orang yang memiliki hubungan dengan sektor pertahanan, serta diplomat, akademisi, dan LSM, yang telah meningkat secara signifikan sejak April. Google baru-baru ini menonaktifkan beberapa halaman Google Sites hasil karya kelompok tersebut "berkedok petisi dari Badan Yahudi Israel yang sah yang menyerukan pemerintah Israel untuk memasuki mediasi untuk mengakhiri konflik".

Charming Kitten juga menyalahgunakan Google Sites dalam kampanye phishing April yang menargetkan militer Israel, pertahanan, diplomat, akademisi, dan masyarakat sipil dengan mengirimkan email yang menyamar sebagai jurnalis yang meminta komentar tentang serangan udara terbaru untuk menargetkan mantan pejabat militer senior Israel dan eksekutif dirgantara. Dalam serangan lain, Charming Kitten telah terlibat dalam berbagai taktik rekayasa sosial dalam kampanye phishing yang mencerminkan sikap geopolitiknya. Aktivitas ini kemungkinan tidak akan mereda dalam waktu dekat.

Kampanye terbaru yang menyerang diplomat, akademisi, LSM, dan entitas politik Israel berasal dari akun yang dihosting oleh berbagai penyedia layanan email. Meskipun pesan tersebut tidak mengandung konten berbahaya, Google TAG menduga bahwa mereka "kemungkinan dimaksudkan untuk memicu keterlibatan dari penerima sebelum APT42 mencoba untuk membahayakan target", dan Google menangguhkan akun Gmail yang terkait dengan APT. Kampanye terpisah pada bulan Juni menargetkan LSM Israel menggunakan lampiran email PDF yang tidak berbahaya yang menyamar sebagai entitas politik yang sah yang berisi tautan URL pendek yang mengarahkan ke halaman pendaratan kit phishing yang dirancang untuk mengambil kredensial masuk Google.

Memang, APT42 sering menggunakan tautan phishing yang disematkan baik langsung di badan email atau sebagai tautan dalam lampiran PDF yang tidak berbahaya, menurut para peneliti. APT42 menggunakan berbagai metode untuk mengelabui korban, seperti mengundang mereka untuk pertemuan online dan kemudian mengirimkan tautan phishing. Di banyak kasus, penyerang akan mendekati target dengan cara yang tidak berbahaya, seperti mengirimkan lampiran PDF yang tampak resmi. Setelah membangun kepercayaan, penyerang akan mengirimkan tautan phishing atau mencoba mengarahkan target untuk masuk ke halaman yang tampak sah tetapi sebenarnya dikendalikan oleh penyerang.

Semua ini merupakan perburuan biasa bagi APT42/Charming Kitten, yang terkenal dengan serangan siber yang bermotivasi politik. Akhir-akhir ini, mereka sangat aktif melawan Israel, AS, dan target global lainnya sejak kampanye militer Israel di Gaza sebagai pembalasan atas serangan Hamas pada 7 Oktober di Israel. Iran secara keseluruhan memiliki sejarah panjang dalam merespons ketegangan di wilayah tersebut dengan serangan siber terhadap Israel dan AS. Dalam enam bulan terakhir saja, AS dan Israel menyumbang sekitar 60% dari target geografis APT42 yang diketahui, menurut Google TAG.

Diperkirakan akan ada lebih banyak aktivitas setelah pembunuhan terbaru Israel terhadap pemimpin Hamas tingkat tinggi di wilayah Iran, karena para ahli percaya bahwa dunia maya akan tetap menjadi medan perang utama bagi aktor ancaman yang didukung Iran. Para peneliti juga menyertakan daftar indikator kompromi (IoC) dalam postingannya yang mencakup domain dan alamat IP yang diketahui digunakan oleh APT42. Organisasi yang mungkin menjadi target juga harus tetap waspada terhadap berbagai taktik rekayasa sosial dan phishing yang digunakan oleh kelompok tersebut dalam kampanye ancaman yang baru-baru ini ditemukan.

Organisasi yang mungkin menjadi target APT42 harus meningkatkan upaya keamanan siber mereka untuk mengurangi risiko serangan. Hal ini dapat dilakukan dengan menggunakan alat keamanan terbaru, seperti software antivirus dan firewall. Selain itu, organisasi harus melatih karyawan mereka tentang cara mengenali dan menghindari phishing dan teknik rekayasa sosial lainnya. Peningkatan kesadaran tentang ancaman siber dan pelatihan karyawan adalah kunci untuk mengurangi risiko serangan. Organisasi harus memberikan pelatihan secara berkala kepada karyawan tentang cara mengenali dan menanggapi berbagai taktik rekayasa sosial dan phishing yang digunakan oleh penyerang seperti APT42.

Pelatihan harus mencakup contoh email phishing, tautan berbahaya, dan metode yang digunakan oleh penyerang untuk mengelabui pengguna. APT42, seperti banyak kelompok peretas yang didorong oleh negara, memanfaatkan AI untuk mengotomatiskan tugas-tugas mereka dan meningkatkan efektivitas mereka. AI dapat digunakan untuk menghasilkan email phishing yang dipersonalisasi, mengidentifikasi target potensial, dan mengoordinasikan serangan. Organisasi harus waspada terhadap ancaman AI ini dan menggunakan alat keamanan terbaru yang dapat mendeteksi dan memblokir serangan yang memanfaatkan AI.

Kejahatan siber telah menjadi ancaman yang berkembang dan canggih, dan organisasi perlu proaktif dalam melindungi diri mereka sendiri. APT42 hanyalah satu dari banyak kelompok peretas yang didukung oleh negara yang menargetkan organisasi di seluruh dunia. Dengan memahami taktik kelompok ini dan mengambil langkah-langkah yang diperlukan untuk melindungi diri mereka sendiri, organisasi dapat mengurangi risiko menjadi korban serangan siber. Meningkatnya ketergantungan pada teknologi dalam kehidupan sehari-hari telah membuka peluang baru bagi penyerang.

Organisasi dan individu perlu waspada terhadap ancaman baru ini dan mengambil langkah-langkah yang diperlukan untuk melindungi diri mereka sendiri. Meningkatkan kesadaran, melatih karyawan, dan menggunakan alat keamanan terbaru adalah langkah penting yang dapat diambil organisasi untuk melindungi diri mereka dari serangan siber. Perlu dicatat bahwa APT42 adalah kelompok yang terampil dan terus berinovasi dalam metode serangan mereka. Organisasi dan individu harus terus beradaptasi dan meningkatkan upaya keamanan mereka untuk melawan ancaman yang berkembang ini.

Memperkuat pertahanan keamanan siber adalah tugas yang berkelanjutan yang memerlukan perhatian dan investasi yang berkelanjutan. Serangan APT42 terhadap pemilu AS dan target militer Israel adalah contoh terbaru dari meningkatnya ancaman siber yang dihadapi oleh dunia. Organisasi dan individu perlu memahami risiko ini dan mengambil langkah-langkah yang diperlukan untuk melindungi diri mereka sendiri. Menjadi proaktif dan berinvestasi dalam keamanan siber adalah kunci untuk mencegah serangan siber yang berhasil dan melindungi sistem dan informasi kita.