WPS Office Dihantam Serangan Siber, Data Sensitif China Terancam



WPS Office Dihantam Serangan Siber, Data Sensitif China Terancam - credit for: darkreading - pibitek.biz - Rahasia

credit for: darkreading


336-280
TL;DR
  • WPS Office diserang oleh kelompok hacker Korea Selatan, APT-C-60.
  • Mereka mencuri data sensitif dengan memanfaatkan celah keamanan di WPS Office.
  • Pengguna WPS Office harus segera memperbarui aplikasi mereka untuk menghindari serangan.

pibitek.biz -WPS Office, aplikasi office suite yang populer di China, menjadi sasaran serangan siber yang dilakukan oleh kelompok hacker Korea Selatan. Kelompok hacker yang dikenal sebagai APT-C-60, atau yang lebih dikenal sebagai Pseudo Hunter, memanfaatkan celah keamanan di WPS Office untuk mencuri data sensitif milik pengguna di China. Serangan ini menjadi bukti nyata bahwa aplikasi yang sering kita gunakan, bahkan yang paling populer sekalipun, bisa menjadi pintu gerbang bagi hacker untuk mencuri data rahasia.

APT-C-60 terkenal dengan aktivitasnya sebagai kelompok cyberespionage, sering menargetkan entitas di Korea. Namun, kali ini mereka mengarahkan serangannya ke China, dengan tujuan utama untuk mencuri data rahasia mengenai hubungan antara China dan Korea Selatan. Serangan yang dilakukan oleh APT-C-60 tidak main-main. Mereka menggunakan teknik yang rumit dan canggih untuk menginfiltrasi WPS Office dan mencuri data rahasia. Modus operandi APT-C-60 sangat terstruktur. Mereka memanfaatkan celah keamanan di WPS Office untuk memasang backdoor bernama SpyGlace ke perangkat pengguna.

SpyGlace berfungsi sebagai pintu belakang bagi APT-C-60 untuk mengakses data rahasia pengguna secara diam-diam. Data yang berhasil dicuri kemudian akan dianalisa dan diolah untuk mendapatkan informasi yang berguna untuk memata-matai target mereka. Celah keamanan yang dimanfaatkan oleh APT-C-60 terletak pada komponen plug-in WPS Office yang disebut promecefpluginhost. exe. Komponen ini memiliki kelemahan keamanan yang memungkinkan hacker untuk memasukkan kode berbahaya ke dalam aplikasi. Dengan memanfaatkan kelemahan ini, APT-C-60 dapat menginjeksi SpyGlace ke dalam aplikasi WPS Office tanpa diketahui oleh pengguna.

APT-C-60 menggunakan trik yang cerdik untuk mengeksploitasi kelemahan promecefpluginhost. exe. Mereka menggunakan protokol handler yang sudah terdaftar di WPS Office untuk menjalankan wps. exe dan promecefpluginhost. exe. Protokol handler ini memungkinkan eksekusi aplikasi eksternal. Dengan menggunakan protokol handler yang sudah terdaftar, APT-C-60 dapat menjalankan kode berbahaya mereka dengan mudah. Modus operandi APT-C-60 sangat licin. Mereka menggunakan file MHTML yang di dalamnya terdapat gambar yang menyembunyikan link berbahaya.

Ketika pengguna mengklik gambar, mereka secara tidak sengaja mengunduh SpyGlace ke perangkat mereka. SpyGlace kemudian akan diam-diam mengakses data rahasia pengguna dan mengirimkannya ke server APT-C-60. Celah keamanan WPS Office yang dimanfaatkan oleh APT-C-60 telah teridentifikasi pada Februari 2024 dan diberi kode CVE-2024-7262. Celah keamanan ini berdampak pada WPS Office for Windows versi 12.0. 13110 hingga 12.16412. Celah keamanan ini membahayakan pengguna WPS Office yang menggunakan versi tersebut.

Kingsoft, pengembang WPS Office, akhirnya menambal celah keamanan CVE-2024-7262 pada Maret 2024. Namun, penambalan ini tidak sepenuhnya berhasil. APT-C-60 berhasil menemukan celah keamanan baru di WPS Office yang belum ditambal. Celah keamanan yang baru ditemukan ini diberi kode CVE-2024-7263. Celah keamanan CVE-2024-7263 memiliki tingkat keparahan yang sama dengan CVE-2024-7262. Kingsoft akhirnya menambal kedua celah keamanan tersebut pada musim semi tahun 2024. Akan tetapi, penambalan ini tidak menjamin keamanan WPS Office sepenuhnya.

Perusahaan keamanan siber ESET, yang menemukan celah keamanan CVE-2024-7263, mendesak semua pengguna WPS Office untuk segera memperbarui aplikasi mereka. ESET mengingatkan bahwa celah keamanan ini sangat berbahaya karena bisa diaktifkan hanya dengan sekali klik. WPS Office menjadi salah satu aplikasi office suite yang paling banyak digunakan di China. Aplikasi ini digunakan oleh berbagai kalangan, termasuk pemerintah, perusahaan telekomunikasi, dan sektor industri lainnya. Serangan siber ini menunjukkan bahwa keamanan siber tidak hanya menjadi tanggung jawab pengguna, tetapi juga pengembang aplikasi.

Pengembang WPS Office, Kingsoft, harus lebih proaktif dalam mengatasi celah keamanan yang ada di aplikasi mereka. Mereka harus melakukan pengujian keamanan secara berkala dan segera menambal celah keamanan yang ditemukan. Mereka juga harus memberikan informasi yang transparan kepada pengguna tentang celah keamanan yang ada dan cara memperbarui aplikasi mereka. Pengguna WPS Office juga harus lebih waspada dan proaktif dalam melindungi diri mereka dari serangan siber. Mereka harus selalu memperbarui aplikasi mereka ke versi terbaru, menghindari mengunduh aplikasi dari sumber yang tidak terpercaya, dan berhati-hati dalam membuka email dan tautan mencurigakan.