Spyware Finfisher Punya Lapisan Kode Sulit Dikenal

Dythia Novianty Suara.Com
Senin, 04 Oktober 2021 | 17:20 WIB
Spyware Finfisher Punya Lapisan Kode Sulit Dikenal
Ilustrasi Spyware. [Odd Andersen/AFP]
Follow Suara.com untuk mendapatkan informasi terkini. Klik WhatsApp Channel & Google News

Suara.com - Peneliti Kaspersky memakan waktu delapan bulan, mengungkap empat lapis dan langkah-langkah anti-analisis lanjutan yang digunakan pengembang spyware, serta penggunaan bootkit UEFI untuk menginfeksi korban.

Temuan menunjukkan, FinFisher salah satu spyware yang paling sulit dideteksi hingga saat ini.

FinFisher, juga dikenal sebagai FinSpy atau Wingbird adalah alat pengawasan, yang telah dilacak
Kaspersky sejak 2011.

Alat ini mampu mengumpulkan berbagai kredensial, daftar dan dokumen yang telah dihapus, jenis data lainnya, streaming langsung, merekam data, hingga mendapatkan akses ke webcam dan mikrofon.

Baca Juga: Awas, Ada Trojan yang Menyusup dalam Film James Bond Bajakan

Implan Windows-nya terdeteksi dan diteliti beberapa kali hingga tahun 2018 ketika FinFisher menghilang dari radar dan tidak terdeteksi.

Setelah itu, solusi Kaspersky mendeteksi penginstal mencurigakan dari aplikasi sah seperti TeamViewer, VLC Media Player, dan WinRAR, berisikan kode berbahaya dan tidak dapat dikaitkan dengan malware yang telah diketahui.

Ilustrasi Malware. [Damien Meyer/AFP]
Ilustrasi Malware. [Damien Meyer/AFP]

Hingga menemukan situs web dalam bahasa Burma yang berisi penginstal yang terinfeksi dan sampel FinFisher untuk Android.

Kemudian, membantu mengidentifikasi bahwa mereka telah di-trojan dengan spyware yang sama.

Penemuan ini mendorong para peneliti Kaspersky untuk menyelidiki FinFisher lebih jauh.

Baca Juga: Kaspersky Merilis Laporan Transparansi Pertamanya

Tidak seperti versi spyware sebelumnya, yang langsung berisi Trojan dalam aplikasi yang terinfeksi, kini sampel terbaru dilindungi oleh dua komponen: Pra-validator non-persisten dan Post-Validator.

Komponen pertama menjalankan beberapa pemeriksaan keamanan untuk memastikan bahwa perangkat yang diinfeksi bukan milik peneliti keamanan.

Setelah berhasil melewati pemeriksaan, komponen Post-Validator yang disediakan oleh server akan memastikan bahwa calon korban yang ditargetkan adalah benar.

Dengan begitu server akan memberikan perintah penyebaran platform Trojan yang lengkap.

FinFisher sangat dikaburkan dengan empat obfuscator kompleks yang dibuat khusus. Fungsi utamanya
adalah untuk memperlambat analisis spyware.

Selain itu, Trojan juga menggunakan cara-cara tidak biasa untuk mengumpulkan informasi. Misalnya, ia menggunakan mode pengembang di browser untuk mencegat lalu lintas yang dilindungi dengan protokol HTTPS.

“Pengembangan yang dilakukan aktor ancaman untuk membuat FinFisher tidak dapat diakses oleh para peneliti keamanan sangat mengkhawatirkan dan disisi lain juga sangat mengesankan," ujarIgor Kuznetsov, peneliti keamanan utama di Tim Riset dan Analisis Global Kaspersky (GReAT).

Ilustrasi virus trojan (Shutterstock).
Ilustrasi virus trojan (Shutterstock).

Sepertinya, pengembang setidaknya memberikan banyak pembaruan ke dalam pembuatan kode yang sulit dibaca (obfuscation) dan tindakan anti-analisis pada Trojan tersebut.

"Kemampuannya untuk menghindar dari analisis dan deteksi inilah yang membuat spyware sangat sulit dilacak dan dideteksi," katanya dalam keterangan resmi, Senin (4/10/2021).

Selain itu, fakta bahwa spyware ini disebarkan dengan presisi tinggi, praktis dan sulit dianalisis juga berarti korbannya sangat rentan, dan para peneliti tentunya menghadapi tantangan khusus.

"Saya percaya ancaman kompleks seperti FinFisher menunjukkan pentingnya bagi peneliti keamanan untuk bekerja sama dan bertukar pengetahuan serta berinvestasi dalam jenis solusi keamanan terbaru yang dapat memerangi ancaman tersebut,” tutup dia.

BERITA TERKAIT

REKOMENDASI

TERKINI