Home Malware Regin, Malware yang Menyerang Jaringan GSM

Regin, Malware yang Menyerang Jaringan GSM

811
0
SHARE

Kaspersky Lab Global Research dan Analysis Team baru-baru ini menerbitkan penelitian mengenai Regin – sebuah serangan cyber pertama yang dapat menembus dan memantau jaringan GSM. Para pelaku ini telah mengganggu jaringan komputer di setidaknya empat belas negara di seluruh dunia.

Para korban utama dari pelaku serangan adalah: operator telekomunikasi, pemerintah, lembaga keuangan, lembaga penelitian, serta lembaga dan individu politik multinasional yang terlibat dalam penelitian matematika/cryptographical yang canggih. Korban dari pelaku serangan ini telah ditemukan di Aljazair, Afghanistan, Belgia, Brazil, Fiji, Jerman, Iran, India, Indonesia, Kiribati, Malaysia, Pakistan, Suriah dan Rusia.

Platform Regin terdiri dari beberapa komponen berbahaya yang mampu menyasar seluruh jaringan organisasi yang diserang. Platform Regin menggunakan metode komunikasi yang sangat kompleks antarjaringan yang terinfeksi serta komando dan kontrol server, yang memungkinkan dimungkinkannya remote control dan transmisi data secara diam-diam.

Menurut Kasperksy Lab, salah satu modul khusus dari Regin bahkan mampu memantau Basis Station Controller (BSC) dari GSM, mengumpulkan data tentang sel GSM, dan infrastruktur jaringan. Selama satu bulan pada bulan April 2008, para pelaku mengumpulkan data-data administratif yang akan memungkinkan mereka memanipulasi jaringan GSM di negara Timur Tengah. Kaspersky Lab menyatakan bahwa beberapa contoh awal dari Regin tampaknya telah diciptakan sejak 2003.

Pada musim semi 2012, para ahli Kaspersky Lab menyadari adanya malware Regin, yang tampaknya berasal dari sebuah serangan spionase canggih. Selama hampir tiga tahun berikutnya, para ahli Kaspersky Lab melacak malware ini di seluruh dunia. Dari waktu ke waktu, sampel malware ini muncul di berbagai layanan multi-scanner, tetapi mereka semua tidak saling berhubungan satu sama lain, serta samar dalam fungsi. Namun, para ahli Kaspersky Lab mampu mendapatkan sampel yang terlibat dalam beberapa serangan di dunia nyata, termasuk terhadap instansi pemerintah dan operator telekomunikasi, dan ini memberikan informasi yang cukup untuk melakukan penelitian yang lebih dalam mengenai ancaman ini.

Penelitian mendalam tersebut menemukan bahwa malware Regin bukanlah sebuah program berbahaya, tetapi paket perangkat lunak, yang terdiri dari beberapa modul, yang mampu menginfeksi keseluruhan jaringan organisasi sasaran. Tujuannya untuk mendapatkan kontrol sepenuhnya pada seluruh level. Tampaknya Regin ditujukan untuk mengumpulkan data rahasia dari jaringan yang diserang dan melakukan beberapa jenis serangan lainnya.

Para pelaku di balik platform Regin memiliki metode yang dikembangkan untuk mengendalikan jaringan yang terinfeksi. Para ahli Kaspersky Lab mengamati beberapa lembaga mampu dikendalikan di satu negara, tetapi hanya salah satu dari mereka yang telah diprogram untuk berkomunikasi dengan server komando dan kontrol yang terletak di negara lain.

Rupanya semua korban Regin di wilayah tersebut digabungkan menjadi satu dalam sebuah jaringan P2P VPN yang mampu berkomunikasi satu sama lain. Dengan demikian, para pelaku mampu menyatukan berbagai organisasi yang berhasil mereka kendalikan ke dalam sebuah kelompok terpadu yang besar dan mampu mengirimkan perintah dan mencuri informasi melalui entry point tunggal. Menurut penelitian Kaspersky Lab, struktur ini memungkinkan para pelaku beroperasi diam-diam selama bertahun-tahun tanpa menimbulkan kecurigaan.

Feature menarik dari platform Regin adalah kemampuannya untuk menyerang jaringan GSM. Menurut log aktivitas di Basis Station Controller (BSC) dari GSM yang diperoleh oleh para peneliti Kaspersky Lab selama penyelidikan, para pelaku dapat memperoleh data yang akan memungkinkan mereka untuk mengontrol sel GSM di jaringan operator seluler besar. Ini berarti bahwa mereka bisa memiliki akses ke informasi tentang panggilan yang diproses oleh sel tertentu, mengarahkan panggilan tersebut ke sel lain, mengaktifkan sel-sel tetangga dan melakukan kegiatan ofensif lainnya. Pada saat ini, para pelaku di belakang Regin adalah satu-satunya yang diketahui telah mampu melakukan operasi tersebut.

“Kemampuan untuk menembus dan memantau jaringan GSM mungkin merupakan aspek yang paling tidak biasa dan menarik dari operasi ini. Dalam keadaan sekarang ini, kita telah menjadi terlalu tergantung pada jaringan ponsel yang mengandalkan protokol komunikasi kuno dengan sedikit atau tanpa keamanan yang tersedia bagi pengguna akhir (end-user). Meskipun semua jaringan GSM memiliki mekanisme tertanam yang memungkinkan entitas seperti penegak hukum untuk melacak tersangka, pihak lain dapat membajak kemampuan ini dan menyalahgunakannya untuk melancarkan serangan yang berbeda terhadap pengguna ponsel,” kata Costin Raiu (Director of Global Research and Analysis Team di Kaspersky Lab).

Sumber: Infokomputer.com


LEAVE A REPLY

twenty − fourteen =