Image credit: Magnific
Awas! Serangan Mata-Mata Lintas Platform – Kelompok peretas ScarCruft yang memiliki kaitan erat dengan kepentingan negara Korea Utara kembali melancarkan serangan siber yang sangat strategis.
Berdasarkan laporan terbaru dari perusahaan keamanan siber ESET, kelompok ini telah menyusupi platform video game sqgame[.]net dalam sebuah serangan rantai pasok (supply chain) untuk menyebarkan backdoor canggih bernama BirdCall.
Target dari serangan ini sangat spesifik, yaitu etnis Korea yang tinggal di wilayah Yanbian, Tiongkok, sebuah area yang berbatasan langsung dengan Korea Utara dan sering menjadi jalur transit bagi para pembelot.
Temuan ESET menunjukkan bahwa ScarCruft tidak lagi hanya mengandalkan serangan pada sistem Windows, tetapi kini telah merambah ke perangkat Android, menjadikannya ancaman spionase yang jauh lebih luas dan berbahaya.
|
Baca juga: Spyware Android Baru Menyamar Jadi WhatsApp dan TikTok |
Temuan ESET
Dalam laporannya, ESET menjelaskan bahwa kampanye ini kemungkinan besar telah berlangsung sejak akhir 2024. Para penyerang memodifikasi komponen game bertema Yanbian untuk menyisipkan kode berbahaya.
Pemilihan target ini dinilai sangat sengaja karena ScarCruft memiliki sejarah panjang dalam mengincar aktivis hak asasi manusia, pembelot, hingga akademisi yang fokus pada isu semenanjung Korea.
BirdCall sendiri merupakan evolusi teknis dari malware RokRAT yang sudah lama dipantau oleh para peneliti. Menurut analisis ESET, malware ini memiliki kemampuan pengawasan yang menyeluruh, antara lain:
- Pencurian Data Pengguna: Mengambil daftar kontak, pesan SMS, dan log panggilan.
- Pemantauan Real-Time: Melakukan perekaman suara lingkungan (ambient audio), mengambil tangkapan layar, dan mencuri isi papan klip (clipboard).
- Komunikasi Tersembunyi: Seperti halnya RokRAT, BirdCall menyalahgunakan layanan awan sah seperti pCloud, Yandex Disk, dan Zoho WorkDrive untuk jalur kendali (Command and Control), sehingga lalu lintas datanya sulit dibedakan dari aktivitas internet normal.
Mekanisme Injeksi pada Android dan Windows
Analisis mendalam dari ESET mengungkapkan bagaimana ScarCruft meracuni komponen platform tersebut secara berbeda di setiap sistem operasi:
- Modifikasi APK Android: Penyerang mengubah halaman unduhan di situs sqgame[.]net sehingga pengguna secara tidak sadar mengunduh file APK yang telah disusupi backdoor. Sejauh ini, ESET telah mengidentifikasi tujuh versi varian Android yang berbeda sejak Oktober 2024, yang menunjukkan bahwa malware ini terus dikembangkan secara aktif.
- Kompromi DLL Windows: Pada klien desktop Windows, penyerang sempat menyisipkan DLL yang telah dimodifikasi ke dalam paket pembaruan resmi. DLL ini berfungsi sebagai pengunduh yang sangat hati-hati; ia akan memeriksa apakah sistem sedang dipantau oleh alat analisis sebelum melanjutkan eksekusi kode backdoor.
Meskipun ESET melaporkan bahwa paket pembaruan Windows saat ini sudah tidak lagi mengandung kode berbahaya, versi APK Android yang beracun di situs tersebut tetap menjadi ancaman aktif yang perlu diwaspadai.
|
Baca juga: Keamanan Siber Bukan Sekadar Biaya |
Pengamanan Berdasarkan Analisis Ancaman
Berdasarkan pola serangan yang diidentifikasi oleh peneliti ESET, berikut adalah langkah-langkah mitigasi yang harus diterapkan oleh pengguna dan organisasi:
- Jangan mengunduh atau menginstal file APK langsung dari situs web pihak ketiga. Pastikan semua aplikasi Android berasal dari toko aplikasi resmi yang memiliki sistem pemindaian keamanan otomatis.
- Selalu periksa izin yang diminta oleh aplikasi game. Tidak ada alasan teknis bagi sebuah game untuk meminta akses ke log panggilan, SMS, atau mikrofon perangkat Anda.
- Terapkan solusi keamanan yang mampu mendeteksi perilaku mencurigakan, seperti aplikasi yang mencoba melakukan koneksi ke layanan penyimpanan awan yang tidak lazim.
- Dalam serangan rekayasa sosial, penyerang sering kali meniru gaya bahasa target. Tetaplah skeptis terhadap instruksi unduhan mendadak di platform komunitas atau situs web hiburan.
- Pastikan sistem operasi dan perangkat lunak keamanan Anda selalu diperbarui untuk mendeteksi varian terbaru dari keluarga malware RokRAT dan BirdCall yang terus berevolusi.
Spionase di Balik Layar Hiburan Digital
Laporan dari ESET ini mempertegas bahwa ruang digital pribadi, termasuk platform game, kini telah menjadi medan tempur spionase baru.
Dengan menyalahgunakan layanan awan populer, peretas ScarCruft berupaya “menghilang” di balik rutinitas digital korban untuk melakukan pemantauan jangka panjang.
Di tahun 2026, menjaga privasi berarti tidak hanya waspada terhadap email kerja, tetapi juga sangat berhati-hati dengan apa yang kita unduh di waktu senggang.
Kesadaran akan sumber aplikasi dan pembatasan izin perangkat tetap menjadi benteng terkuat melawan mata-mata digital yang semakin canggih.
Sumber berita:
