Aplikasi Disk Imaging Ternama Terinfeksi Serangan Siber Canggih, Data Pengguna Terancam

Rayyan Alfarizqi

Dunia teknologi informasi kembali digemparkan oleh berita keamanan yang mengkhawatirkan. Daemon Tools, sebuah perangkat lunak disk imaging yang sangat dikenal dan digunakan secara luas oleh jutaan pengguna di seluruh dunia, dilaporkan telah menjadi sasaran empuk serangan siber yang sangat terencana. Para pelaku kejahatan siber berhasil menyusupkan malware pencuri data melalui jalur yang tak terduga, yaitu installer resmi program yang didistribusikan langsung dari situs web pengembangnya.

Serangan yang dijuluki sebagai "serangan rantai pasokan" ini, merupakan taktik yang sangat berbahaya karena mengeksploitasi kepercayaan pengguna terhadap sumber resmi. Hal ini memungkinkan para peretas untuk membuka pintu belakang ke ribuan, bahkan mungkin jutaan, komputer di berbagai belahan dunia. Insiden ini diyakini telah berlangsung sejak awal April, dan baru terdeteksi oleh para pakar keamanan siber setelah menyebar luas ke lebih dari 100 negara.

Eksploitasi Kepercayaan dengan Sertifikat Digital Sah

Keberhasilan serangan ini terletak pada kecanggihan para pelaku dalam memanfaatkan celah keamanan yang ada. Tim peneliti dari Kaspersky, sebuah perusahaan keamanan siber terkemuka, mengidentifikasi bahwa beberapa versi Daemon Tools Lite, mulai dari 12.5.0.2421 hingga 12.5.0.2434, telah terinfeksi.

Yang membuat serangan ini begitu sulit dideteksi oleh sistem keamanan komputer adalah fakta bahwa malware tersebut terbungkus dalam installer yang diunduh langsung dari situs web resmi Daemon Tools. Lebih mengkhawatirkan lagi, installer yang terinfeksi ini ditandatangani menggunakan sertifikat digital yang sah milik AVB Disc Soft, perusahaan pengembang perangkat lunak tersebut. Penggunaan sertifikat digital yang valid ini memberikan ilusi keamanan dan membuat sistem pertahanan komputer sulit untuk mengenali adanya ancaman. Akibatnya, aksi para peretas dapat berjalan mulus tanpa terdeteksi selama hampir satu bulan penuh.

Para peneliti menemukan bahwa para peretas telah berhasil menyuntikkan kode berbahaya ke dalam setidaknya tiga komponen vital dalam installer asli. Komponen-komponen yang terinfeksi ini biasanya berada di dalam direktori instalasi standar Windows, yaitu di C:Program FilesDaemon Tools Lite. Setiap kali salah satu dari file yang terinfeksi ini dieksekusi, malware akan langsung aktif dan mulai bekerja. Tugas pertamanya adalah mengirimkan data curian ke alamat URL berbahaya yang sengaja dirancang agar terlihat sangat mirip dengan domain resmi Daemon Tools, sebuah taktik licik untuk mengelabui sistem dan pengguna.

Target Spesifik: Spionase Korporat dan Kelembagaan

Pada fase awal infeksi, malware ini bertugas untuk mengumpulkan sejumlah besar data sistem. Tujuannya adalah untuk melakukan profiling mendalam terhadap perangkat yang terinfeksi. Data yang berhasil dicuri meliputi informasi teknis seperti alamat MAC, nama host komputer, daftar lengkap aplikasi yang terinstal, proses-proses yang sedang berjalan, konfigurasi jaringan, hingga data lokasi geografis pengguna.

Meskipun Kaspersky belum berhasil mengidentifikasi secara pasti kelompok peretas yang bertanggung jawab atas serangan ini, analisis terhadap baris kode yang ditemukan pada tahap awal infeksi memberikan petunjuk penting. Terdapat indikasi kuat bahwa pelaku serangan ini adalah penutur bahasa Mandarin.

Data korban yang berhasil dikumpulkan menunjukkan bahwa sebagian besar infeksi terjadi di negara-negara seperti Rusia, Brasil, Turki, Spanyol, Jerman, Prancis, Italia, dan Tiongkok. Namun, yang menjadi sorotan utama adalah distribusi payload tahap kedua. Berbeda dengan tahap awal yang menyebar luas, payload tahap kedua ini hanya dikirimkan ke segelintir perangkat, yaitu sekitar belasan unit saja.

Analisis terhadap target-target spesifik ini mengungkapkan pola yang sangat mencurigakan. Seluruh perangkat yang menerima payload tahap kedua diketahui dimiliki oleh perusahaan-perusahaan raksasa di sektor ritel, pabrik manufaktur, organisasi penelitian ilmiah, lembaga pemerintahan, dan institusi pendidikan. Negara-negara tempat organisasi-organisasi ini berada adalah Rusia, Belarusia, dan Thailand.

Fokus yang sangat sempit dan terpilih ini membuat para peneliti memiliki tingkat keyakinan yang sangat tinggi bahwa operasi siber ini bukanlah sekadar kejahatan siber biasa yang bertujuan untuk keuntungan finansial semata. Sebaliknya, serangan ini diduga kuat dirancang untuk tujuan spionase, menargetkan individu dan organisasi dengan informasi atau akses yang sangat berharga. Motif di baliknya lebih mengarah pada pengumpulan intelijen strategis daripada sekadar pencurian data umum.

Menyikapi temuan ini, Kaspersky telah segera melaporkan seluruh detail insiden kepada AVB Disc Soft, pengembang Daemon Tools. Pihak pengembang diharapkan dapat segera mengambil tindakan perbaikan dan membersihkan sistem mereka dari celah keamanan yang dieksploitasi.

Sementara itu, para pakar keamanan siber mengimbau seluruh pengguna Daemon Tools untuk segera mengambil langkah pencegahan. Disarankan untuk melakukan pemindaian menyeluruh menggunakan perangkat lunak antivirus yang terpercaya untuk mendeteksi dan menghapus malware yang mungkin telah menginfeksi sistem. Selain itu, pengguna juga perlu meningkatkan kewaspadaan terhadap potensi injeksi kode mencurigakan yang berasal dari direktori yang dapat diakses publik, seperti folder Temp, AppData, atau Public. Kehati-hatian dalam mengunduh dan menginstal perangkat lunak, bahkan dari sumber resmi sekalipun, menjadi kunci utama untuk melindungi diri dari ancaman siber yang semakin canggih.

Also Read

Tags