Tech

Disebut Bobol BIN, Mustang Panda Incar Data Intelijen Geopolitik dan Ekonomi di Asia - Afrika

Setelah diunduh pada sistem, malware mencoba menginfeksi host lain


Disebut Bobol BIN, Mustang Panda Incar Data Intelijen Geopolitik dan Ekonomi di Asia - Afrika
Ilustrasi serangan siber di Equifax (GETTY IMAGES)

AKURAT.CO Badan Intelijen Negara (BIN) dan 10 kementerian dan lembaga pemerintah Indonesia disebut-sebut menjadi korban aktivitas peretasan dari Honeymyte alias Mustang Panda.

Terkait hal ini, perusahaan keamanan siber Kaspersky telah menerbitkan penelitiannya tentang HoneyMyte alias Mustang Panda sejak 2019. Mustang Panda adalah sebuah Advanced Persistent Group (APT) yang telah aktif selama beberapa tahun, dan telah mengadopsi teknik yang berbeda untuk melakukan serangan selama beberapa tahun terakhir, serta telah berfokus pada berbagai profil penargetan.

"Laporan terbaru kami yang diterbitkan Juli lalu mengungkapkan sekelompok aktivitas yang telah melakukan serangan spionase siber terhadap entitas pemerintah di Myanmar dan Filipina setidaknya sejak Oktober 2020. Meskipun awalnya memusatkan perhatian mereka pada Myanmar, para aktor ancaman telah mengalihkan fokus mereka ke Filipina. Mereka biasanya mendapatkan pijakan awal dalam sistem melalui email spear-phishing dengan tautan unduhan Dropbox," ujar Yeo Siang Tiong selaku General Manager untuk Asia Tenggara di Kaspersky dalam keterangan tertulis yang diterima Akurat.co.

Ia menjelaskan setelah diklik, tautan ini mengunduh arsip RAR yang disamarkan sebagai dokumen Word yang berisi muatan berbahaya. Setelah diunduh pada sistem, malware mencoba menginfeksi host lain dengan menyebar melalui drive USB yang dapat dilepas. 

Jika drive ditemukan, malware membuat direktori tersembunyi di drive, di mana kemudian memindahkan semua file korban, bersama dengan executable berbahaya.

Pakar Kaspersky mengaitkan aktivitas ini dijuluki sebagai LuminousMoth yang erat dengan kelompok ancaman HoneyMyte, aktor ancaman berbahasa Cina yang terkenal, sudah lama berdiri, dengan kepercayaan diri sedang hingga tinggi.

Yeo menuturkan HoneyMyte terutama tertarik untuk mengumpulkan intelijen geopolitik dan ekonomi di Asia dan Afrika. Misalnya, dalam serangan sebelumnya yang dilakukan dari pertengahan 2018, aktor ancaman ini menggunakan implan PlugX, serta skrip PowerShell multi-tahap yang menyerupai CobaltStrike.

Kampanye ini menargetkan entitas pemerintah di Myanmar, Mongolia, Ethiopia, Vietnam, dan Bangladesh. "Berdasarkan penargetan organisasi pemerintah di Asia dan Afrika, kami menilai bahwa salah satu motivasi utama HoneyMyte adalah mengumpulkan intelijen geo-politik dan ekonomi," pungkas Yeo.