Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • StrongPity Backdoor Spionase Berbahaya
  • Sektor Personal

StrongPity Backdoor Spionase Berbahaya

4 min read
StrongPity Backdoor Spionase Berbahaya

Credit image: Pixabay

Bandit-bandit dunia maya selalu punya seribu cara agar keinginan mereka dapat dipenuhi, dengan StrongPity backdoor spionase berbahaya mereka ingin membuat dunia jungkir balik.

Penjahat dunia maya kali ini membuat aplikasi berkirim pesan yang sebenarnya tidak lebih dari aplikasi Telegram yang ditrojanisasi.

Versi aplikasi Telegram sah yang berfungsi penuh tetapi di-trojanisasi ini disajikan sebagai aplikasi Shagle yang tidak pernah ada.

ESET menyebutnya aplikasi Shagle palsu atau backdoor StrongPity. Aplikasi telegram yang ditrojanisasi ini dideteksi ESET sebagai Android/StrongPity.A.

Baca juga: Polonium Grup Peretas Spionase 

Fungsionalitas StrongPity

Backdoor StrongPity ini memiliki berbagai fitur mata-mata: 11 modul yang dipicu secara dinamis bertanggung jawab untuk:

  • Merekam panggilan telepon.
  • Mengumpulkan pesan SMS.
  • Daftar log panggilan.
  • Daftar kontak dan banyak lagi.

Notifikasi 17 Aplikasi

Jika korban memberikan layanan aksesibilitas aplikasi StrongPity yang berbahaya, salah satu modulnya juga akan memiliki akses ke notifikasi yang masuk dan akan dapat mengekstraksi komunikasi dari 17 aplikasi.

Berikut adalah daftar nama paket mereka:

  • Messenger (com.facebook.orca)
  • Messenger Lite (com.facebook.mlite)
  • Viber – Safe Chats And Calls (com.viber.voip)
  • Skype (com.skype.raider)
  • LINE: Calls & Messages (jp.naver.line.android)
  • Kik — Messaging & Chat App (kik.android)
  • tango-live stream & video chat (com.sgiggle.production)
  • Hangouts (com.google.android.talk)
  • Telegram (org.telegram.messenger)
  • WeChat (com.tencent.mm)
  • Snapchat (com.snapchat.android)
  • Tinder (com.tinder)
  • Hike News & Content (com.bsb.hike)
  • Instagram (com.instagram.android)
  • Twitter (com.twitter.android)
  • Gmail (com.google.android.gm)
  • imo-International Calls & Chat (com.imo.android.imoim)

Baca juga: FamousSparow Kelompok Spionase Baru Pembuat Onar

Selama penelitian ESET, versi malware yang dianalisis yang tersedia dari situs peniru tidak lagi aktif dan tidak mungkin lagi berhasil menginstalnya dan memicu fungsi backdoor karena StrongPity belum memperoleh ID API sendiri untuk aplikasi Telegram yang di-trojanisasi.

Operasi tersebut kemungkinan besar ditargetkan secara terbatas, karena telemetri ESET masih belum mengidentifikasi korban.

Backdoor Android

Operasi StrongPity ini berpusat pada backdoor Android yang dikirim dari domain yang berisi kata “ducth”. Situs web ini meniru layanan resmi bernama Shagle di shagle.com.

Aplikasi jahat disediakan langsung dari situs web yang meniru dan tidak pernah tersedia dari Google Play Store.

Ini adalah versi trojan dari aplikasi Telegram yang sah, disajikan seolah-olah itu adalah aplikasi Shagle, meskipun saat ini tidak ada aplikasi resmi Android Shagle.

Cara Kerja StrongPity

Analisis teknis

Akses awal aplikasi Shagle palsu telah dihosting di situs web peniru Shagle, dari mana para korban harus memilih untuk mengunduh dan menginstal aplikasi tersebut.

Tidak ada akal-akalan yang menyarankan aplikasi itu tersedia dari Google Play dan tidak diketahui bagaimana calon korban terpikat, atau ditemukan situs web palsu.

Menurut deskripsi di situs peniru, aplikasi ini gratis dan dimaksudkan untuk digunakan untuk bertemu dan mengobrol dengan orang baru.

Namun, aplikasi yang diunduh adalah aplikasi Telegram yang ditambal dengan jahat, khususnya Telegram versi 7.5.0 (22467), yang tersedia untuk diunduh sekitar 25 Februari 2022.

Perangkat

Aplikasi ini adalah versi Telegram yang dikemas ulang menggunakan nama paket yang sama dengan aplikasi Telegram yang sah.

Nama paket seharusnya merupakan ID unik untuk setiap aplikasi Android dan harus unik pada perangkat apa pun.

Artinya, jika aplikasi Telegram resmi sudah terinstal di perangkat calon korban, maka versi backdoor ini tidak dapat diinstal.

Ini mungkin berarti salah satu dari dua hal, apakah pelaku pertama-tama berkomunikasi dengan calon korban dan mendorong mereka untuk mencopot Telegram dari perangkat mereka jika terpasang, atau operasi ini berfokus pada negara-negara di mana penggunaan Telegram jarang untuk komunikasi.

Backdoor StrongPity ini telah memperluas fitur mata-mata dibandingkan dengan versi StrongPity pertama yang ditemukan untuk seluler.

Ia dapat meminta korban untuk mengaktifkan layanan aksesibilitas dan mendapatkan akses notifikasi.

Jika korban mengaktifkannya, malware akan memata-matai notifikasi yang masuk dan menyalahgunakan layanan aksesibilitas untuk mengekstraksi komunikasi obrolan dari aplikasi lain.

Baca juga: Gelsemium Dibalik Spionase Dunia Maya

Analisis Akhir

Operasi seluler yang dijalankan oleh grup StrongPity APT menyamar sebagai layanan yang sah untuk mendistribusikan backdoor Android-nya. StrongPity mengemas ulang aplikasi Telegram resmi untuk menyertakan varian kode backdoor grup.

Kode berbahaya itu, fungsinya, nama kelas, dan sertifikat yang digunakan untuk menandatangani file APK, sama dengan operasi sebelumnya, jadi ESET percaya dengan keyakinan tinggi bahwa operasi ini milik grup StrongPity.

Pada saat penelitian, sampel yang tersedia di situs peniru dinonaktifkan karena kesalahan API_ID_PUBLISHED_FLOOD, yang mengakibatkan kode berbahaya tidak terpicu dan calon korban mungkin menghapus aplikasi yang tidak berfungsi dari perangkat mereka.

Analisis kode mengungkapkan bahwa backdoor bersifat modular dan modul biner tambahan diunduh dari server C&C. Artinya, jumlah dan jenis modul yang digunakan dapat diubah kapan saja agar sesuai dengan permintaan kampanye saat dioperasikan oleh grup StrongPity.

Berdasarkan analisis ESET StrongPity backdoor spionase berbahaya ini tampaknya merupakan versi kedua dari malware Android StrongPity, dibandingkan dengan versi pertamanya, ia juga menyalahgunakan layanan aksesibilitas dan akses pemberitahuan, menyimpan data yang dikumpulkan dalam database lokal, mencoba menjalankan perintah su, dan untuk sebagian besar pengumpulan data menggunakan modul yang diunduh.

 

Baca lainnya: 

  • Serangan Supply Chain Perusak dan Spionase
  • Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia
  • Mata-mata Siber Mengincar Asia
  • Ciri-ciri Tool Penguntit Sedang Memata-matai

 

Sumber berita:

 

WeLiveSecurity

 

 

 

Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top backdoor spionase backdoor spionase berbahaya duplikasi telegram peniru telegram spionase telegram strongpity spionase berbahaya

Continue Reading

Previous: Ribuan Domain Menyamar Website AnyDesk
Next: Tren Hybrid dan Kejahatan Siber

Related Stories

Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025

Recent Posts

  • Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis
  • Waspada SIM Swapping Lindungi Akun Digital dari Peretas
  • Manipulasi Psikologis di Balik Serangan Social Engineering Anak
  • Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
  • SIM Card Dari Fisik ke Digital dan Risiko di Baliknya
  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis Mengapa Produk "Kedaluwarsa" (End-of-Life)Sangat Berbahaya bagi Bisnis
3 min read
  • Teknologi

Mengapa Produk “Kedaluwarsa” (End-of-Life)Sangat Berbahaya bagi Bisnis

June 5, 2025
Waspada SIM Swapping Lindungi Akun Digital dari Peretas Waspada SIM Swapping Lindungi Akun Digital dari Peretas
5 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada SIM Swapping Lindungi Akun Digital dari Peretas

June 5, 2025
Manipulasi Psikologis di Balik Serangan Social Engineering Anak Manipulasi Psikologis di Balik Serangan Social Engineering Anak
5 min read
  • Sektor Personal
  • Teknologi

Manipulasi Psikologis di Balik Serangan Social Engineering Anak

June 4, 2025
Hati-hati Eksekutif Keuangan Phising Canggih Menguntit Hati-hati Eksekutif Keuangan Phising Canggih Menguntit
5 min read
  • Teknologi

Hati-hati Eksekutif Keuangan Phising Canggih Menguntit

June 3, 2025

Copyright © All rights reserved. | DarkNews by AF themes.