Serangan Siber Korea Utara: Ancaman Baru dengan Malware FERRET!
- Image Creator/Handoko
Jakarta, WISATA - Ancaman siber dari Korea Utara semakin canggih! Para peretas dari negara tersebut kini diketahui menyebarkan malware baru bernama FERRET dalam kampanye bernama Contagious Interview. Teknik yang mereka gunakan sangat licik: mereka berpura-pura sebagai perekrut kerja dan menipu korban agar menginstal perangkat lunak berbahaya. Serangan ini menargetkan pengguna macOS dan bertujuan mencuri data pribadi, termasuk informasi keuangan dan aset kripto.
Teknik Penipuan Lewat Wawancara Palsu
Bayangkan Anda sedang mencari pekerjaan dan mendapatkan undangan wawancara dari perekrut di LinkedIn. Mereka meminta Anda bergabung dalam sesi video melalui tautan tertentu. Namun, ketika Anda mengklik tautan tersebut, muncul pesan error yang menyarankan Anda untuk menginstal atau memperbarui perangkat lunak seperti VCam atau CameraAccess. Tanpa disadari, perangkat lunak ini sebenarnya adalah malware yang dirancang untuk mengambil alih sistem Anda!
Menurut laporan dari SentinelOne, peretas mengandalkan trik ini untuk menyebarkan berbagai varian malware FERRET. Begitu korban menginstalnya, malware mulai mengumpulkan data sensitif dari browser, dompet kripto, dan bahkan menjalankan perintah berbahaya pada komputer korban.
Jenis Malware yang Digunakan
Malware FERRET bukan hanya satu jenis, melainkan kumpulan beberapa varian yang bekerja sama untuk mengambil alih sistem. Berikut beberapa yang telah teridentifikasi:
1. BeaverTail
Malware berbasis JavaScript yang digunakan untuk mencuri data sensitif dari browser dan dompet kripto.
2. InvisibleFerret
Backdoor berbasis Python yang memungkinkan peretas mengendalikan perangkat korban dari jarak jauh.
3. OtterCookie
Malware tambahan yang dapat dieksekusi oleh BeaverTail untuk memperkuat serangan.
4. FRIENDLYFERRET_SECD & FROSTYFERRET_UI
Komponen yang bertindak sebagai pintu masuk utama ke sistem macOS.
5. MULTI_FROSTYFERRET_CMDCODES
File konfigurasi untuk backdoor tahap kedua yang memungkinkan eksekusi perintah lebih kompleks.
Modus Operandi yang Kian Canggih
Selain berpura-pura menjadi perekrut di LinkedIn, para peretas juga menggunakan teknik lain untuk menyebarkan malware mereka. Salah satunya adalah metode ClickFix-style, yaitu menipu pengguna agar menyalin dan menjalankan perintah berbahaya di aplikasi Terminal macOS. Mereka mengelabui korban dengan menyebut bahwa perintah tersebut diperlukan untuk memperbaiki akses kamera atau mikrofon.
Lebih parah lagi, serangan ini juga mulai menyasar komunitas pengembang. Mereka menyebarkan malware dengan membuka laporan palsu (fake issues) di GitHub, yang mengandung tautan berbahaya ke perangkat lunak yang sudah disusupi.
Apa yang Bisa Kita Lakukan?
Dengan semakin canggihnya serangan ini, pengguna macOS harus lebih waspada. Berikut beberapa langkah yang bisa diambil untuk melindungi diri:
- Jangan sembarang menginstal perangkat lunak dari sumber yang tidak jelas, terutama jika diminta saat sesi wawancara online.
- Hati-hati dengan tawaran pekerjaan yang mencurigakan di LinkedIn atau platform lainnya.
- Selalu perbarui perangkat lunak dan gunakan antivirus terpercaya untuk mendeteksi ancaman baru.
- Jangan menyalin perintah dari sumber yang tidak dikenal ke Terminal macOS.
Ancaman yang Terus Berkembang
Serangan ini membuktikan bahwa peretas Korea Utara semakin mengembangkan teknik mereka untuk menargetkan korban secara global. Mereka tidak hanya menyasar pencari kerja, tetapi juga pengembang dan perusahaan teknologi.
Laporan terbaru juga mengungkap bahwa mereka menggunakan npm package palsu bernama postcss-optimizer, yang dirancang untuk mencuri kredensial dan mengekstrak data dari berbagai sistem operasi, termasuk Windows, macOS, dan Linux.
Selain itu, kelompok peretas APT37 (ScarCruft) juga diketahui menyebarkan malware melalui dokumen berbahaya di serangan phishing. Mereka bahkan menggunakan aplikasi perpesanan K Messenger untuk menyebarkan malware dari satu korban ke korban lainnya.
Serangan siber dari Korea Utara terus berkembang dan semakin sulit dideteksi. Dengan metode yang semakin canggih, mereka berhasil mengecoh banyak korban dengan berpura-pura sebagai perekrut kerja atau pengembang perangkat lunak. Oleh karena itu, penting bagi kita semua untuk tetap waspada dan tidak sembarangan mengunduh atau menjalankan perangkat lunak yang mencurigakan.
Tetap aman, selalu periksa sumber informasi, dan jangan mudah tergoda oleh tawaran pekerjaan yang terlalu bagus untuk menjadi kenyataan!
Sumber resmi: SentinelOne