Setelah ramai pemberitaan mengenai celah keamanan Spectre dan Meltdown yang ditemukan pada mikroprosesor pada hampir seluruh merk komputer, server dan ponsel cerdas, baru-baru ini beredar informasi tentang celah keamanan Dark Caracal.

 

Apa itu Dark Caracal?

Dark Caracal merupakan malware termasuk dalam kategori Advanced Persistent Threat, biasa disingkat dengan APT. Dark Caracal menjadikan perangkat mobile sebagai target. Meskipun terdapat indikasi bahwa serangan ini dapat juga diimplementasi pada OS Windows, Mac OS, dan Linux.

Sampai saat ini Lookout dan Electronic Frontier Foundation (EFF) telah mengidentifikasi beberapa program jahat yang berasal dari Dark Caracal, termasuk diantaranya 11 malware Android; 26 malware desktop pada platform Windows, Mac, and Linux; serta 60 domain/website terindikasi trojan. Dark Caracal diduga merupakan salah satu tipe APT atau cyber weapon yang dikembangkan dan didanai oleh salah satu negara dalam rangka mencapai tujuannya (state-sponsored APTs). Meskipun begitu, beragam aktivitas multiplatform serupa, mengindikasikan malware Dark Caracal tidak hanya digunakan oleh satu pihak pengguna saja.

 

Bagaimana Dark Caracal Menginfeksi?

Saat ini malware Dark Caracal telah menginfeksi smartphone berbasis Android. Malware Dark Caracal diinjeksi ke dalam aplikasi Android palsu yang mirip dengan aplikasi Android yang biasa digunakan. Aktor jahat di balik Dark Caracal menyebarkan aplikasi palsu ke smartphone dengan cara spearphishing. Adapun spearphishing merupakan teknik penyebaran pesan melalui sarana komunikasi email, SMS atau media sosial dengan pengirim pesan seolah olah dari rekan kerja atau organisasi yang telah kita kenal sebelumnya, seperti contoh tampilan SMS yang memberikan tautan (link) untuk mengunduh aplikasi Android pada gambar 1.

Gambar 1. Penyebaran Aplikasi Android Palsu Melalui SMS Broadcast (Sumber : (Lookout & Foundation, 2018))

Pesan ini akan mengarahkan korban untuk menuju halaman website tempat mengunduh aplikasi android, seperti contoh tampilan website pada gambar 2.

Gambar 2. Website Aplikasi Android Palsu (Sumber : (Lookout & Foundation, 2018))

Saat aplikasi Android dipasang dan dijalankan, maka malware Dark Caracal akan berjalan secara otomatis pada smartphone. Sementara itu, pengguna aplikasi tidak merasakan adanya perbedaan antara aplikasi asli dengan aplikasi palsu yang sudah tertanam malware Dark Caracal.

 

Sudah Menyebar Dimana?

Gambar 3. Peta Penyebaran Dark Caracal (Sumber : (Lookout & Foundation, 2018))

Berdasarkan laporan Lookout, pada bulan Januari sudah teridentifikasi korban di 21 negara, yaitu :

21 negara yang teridentifikasi korban Dark Caracal

 

Kapan Penyebaran Dark Caracal?

Penyebaran malware Dark Caracal sudah dimulai sejak Bulan Januari 2012 yang terbagi dalam 6 (enam) tahapan waktu. Tahap pertama yang dinamakan oldb diterbitkan pada Januari 2012, tahap kedua (dinamakan WP7) pada Desember 2016, tahap ketiga (dinamakan WP8) pada Maret 2017, tahap keempat (dinamakan WP9) pada April 2017, tahap kelima dan keenam (dinamakan WP10 dan WP10s) pada Juni 2017. Hingga akhirnya pada Januari 2018, Dark Caracal terpublikasi ke khalayak umum.

 

Bagaimana Cara Mencegah Dark Caracal?

  1. Berhati-hati dengan tautan yang mencurigakan seperti iklan, sponsor dan attachment. Pastikan dahulu bahwa tautan tersebut adalah tautan yang valid dan terpercaya.
  2. Jangan melakukan instalasi aplikasi bajakan atau aplikasi yang tidak terpercaya sumbernya karena sangat rentan disisipi oleh malware.
  3. Bagi pengguna Android, selalu install aplikasi yang bersumber dari Playstore.
  4. Selalu lakukan update dan patch sistem operasi untuk menghindari celah keamanan.
  5. Matikan fitur yang mengijinkan perangkat Android untuk menginstall dari unknown sources.
  6. Periksa aplikasi-aplikasi yang sedang berjalan pada background, dan non-aktifkan aplikasi/service/port yang tidak diperlukan untuk mencegah proses unggah/unduh komponen malware dari server pelaku kejahatan.
  7. Non-aktifkan macro pada aplikasi pengolah kata (contoh: Microsoft Word) dan spreadsheet (contoh: Microsoft Excel).
  8. Lakukan backup data anda secara rutin ke perangkat penyimpanan eksternal yang tidak terkoneksi ke internet.

 

 

Referensi :

Lookout, & Foundation, E. F. (2018). Dark Caracal Security Research Report. Lookout;Electronic Frontier Foundation.

Bagian Humas dan Kerjasama

Badan Siber dan Sandi Negara

Workshop Pra Uji Kompetensi Pejabat Fungsional Sandiman

Badan Siber dan Sandi Negara menyelenggarakan kegiatan workshop Pra Uji Kompetensi Pejabat Fungsional Sandiman yang dilaksanakan pada 17-18 Oktober 2018 di Hotel Aston Simatupang Jakarta. Tujuan kegiatan workshop guna memberikan pemahaman serta memberikan gambaran dan...

Himbauan Terkait Kerentanan CVE-2018-14847

Kerentanan Winbox MikroTik RouterOS hingga versi 6.42 memungkinkan remote attacker untuk melakukan bypass proses otentikasi dan membaca file, dengan cara memodifikasi permintaan (Request) untuk mengubah 1 (satu) byte yang terkait dengan Session ID. Dalam...

Kepala BSSN pada acara Tamu Khusus TVOne

Wawancara ekslusif Kepala Badan Siber dan Sandi Negara dengan TVOne pada acara Tamu Khusus yang ditayangkan pada hari Minggu, 7 Januari 2018. Berita Terbaru Panduan

Share This