
Credit image: Pixabay
Dunia siber kembali digemparkan dengan terkuaknya keberadaan BladedFeline, sebuah kelompok Advanced Persistent Threat (APT) yang berafiliasi dengan Iran, yang berhasil menyusup dan bersembunyi di jaringan target selama delapan tahun tanpa terdeteksi.
Temuan ini, yang pertama kali diungkap oleh para peneliti keamanan siber ESET, yang menyoroti tingkat kecanggihan dan persistensi yang luar biasa dari kelompok ancaman yang disponsori negara.
BladedFeline menunjukkan bagaimana serangan siber modern dapat berlangsung dalam jangka waktu yang sangat panjang, memanen informasi sensitif secara berkelanjutan dari dalam benteng pertahanan korban.
Penelitian lebih lanjut mengungkapkan bahwa BladedFeline telah aktif setidaknya sejak tahun 2017, dengan target utamanya adalah pejabat pemerintah Kurdi dan Irak, serta penyedia telekomunikasi regional di Uzbekistan.
Kelompok ini secara konsisten bekerja untuk mempertahankan akses ilegal ke diplomat Kurdi, sekaligus mengembangkan dan memelihara akses ke pejabat pemerintah Irak.
Tingkat kepercayaan sedang menunjukkan bahwa BladedFeline kemungkinan besar adalah sub-kelompok dari OilRig (juga dikenal sebagai APT34), sebuah kelompok APT yang selaras dengan Iran dan dikenal menargetkan pemerintah dan bisnis di Timur Tengah.
Baca juga: Tanda Seseorang Memata-matai Ponsel Anda |
Backdoor Spesial

Untuk menjalankan operasinya yang senyap dan berkepanjangan, BladedFeline memanfaatkan kombinasi alat dan teknik yang cerdik.
Mereka diketahui menggunakan backdoor khusus bernama Shahmaran, serta berbagai alat tunneling seperti Laret dan Pinar untuk mempertahankan akses ke jaringan target.
Selain itu, mereka juga menggunakan modul IIS berbahaya yang disebut PrimeCache. Alih-alih mengandalkan malware kustom yang mudah dideteksi.
BladedFeline cenderung menggunakan teknik living-off-the-land (LotL) dan alat administrasi yang sah seperti PuTTY, AnyDesk, dan SecureCRT.
Berikut adalah beberapa malware yang teridentifikasi digunakan oleh BladedFeline:
- Shahmaran
- Whisper
- Spearal
- Optimizer
Dengan menyamar sebagai lalu lintas jaringan normal dan menghindari tanda-tanda yang jelas, BladedFeline berhasil menjaga persistensi jangka panjang dan mengeksfiltrasi data sensitif tanpa memicu peringatan keamanan tradisional.
Baca juga: Mata-mata Siber Mengincar Asia |
Keamanan Berlapis Perusahaan

Kasus BladedFeline ini menjadi pengingat penting bagi perusahaan di seluruh dunia mengenai perlunya strategi keamanan siber yang berlapis dan proaktif.
Kemampuan sebuah kelompok APT untuk bersembunyi selama hampir satu dekade di dalam jaringan menunjukkan bahwa deteksi dini dan pemantauan berkelanjutan adalah kunci.
Organisasi harus tidak hanya fokus pada pencegahan masuk, tetapi juga pada kemampuan untuk mendeteksi anomali di dalam jaringan mereka, bahkan ketika pelaku menggunakan alat yang sah.
Selain itu, berbagi intelijen ancaman dan pemahaman mendalam tentang taktik musuh adalah krusial untuk menghadapi kelompok APT yang semakin canggih dan gigih seperti BladedFeline.
Baca artikel lainnya:
- Ciri-ciri Tool Penguntit Sedang Memata-matai
- Aplikasi Penguntit Mata-matai Korban Habis-habisan
- Kamuflase Masif Malware Mata-mata di Aplikasi Android
- Mitigasi Spionase Perusahaan
- Spionase Siber Tiongkok Serang Asia Tenggara
- Spionase Menyelinap Melalui WPS Office
- Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase
- Gelsemium Otak di Balik Spionase Dunia Maya
- Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia
- Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia
Sumber berita: