Pelaku Ancaman Menargetkan Perusahaan Penerbangan Melalui Kampanye Spear Phishing

  • Whatsapp
Pelaku Ancaman Menargetkan Perusahaan Penerbangan Melalui Kampanye Spear Phishing

 

Peneliti Fortinet menemukan kampanye spear-phishing yang menargetkan industri penerbangan dengan tautan unduhan berbahaya yang mendistribusikan AsyncRAT dengan pesan yang dibuat dengan baik. AsyncRAT, juga dikenal sebagai alat akses jarak jauh (RAT) adalah sumber terbuka, alat administrasi jarak jauh yang sah, yang telah digunakan untuk mengumpulkan data browser, mencuri kredensial, data webcam, tangkapan layar, dan detail penting tentang sistem dan jaringan.

Pelaku ancaman menargetkan beberapa perusahaan penerbangan dengan mengirimkan email phishing yang tampaknya berasal dari otoritas penerbangan federal menggunakan alamat pengirim palsu yang sesuai dengan alamat email ‘urusan operator luar negeri’ untuk pertanyaan/persetujuan. Email melewati langkah ekstra untuk memiliki tanda tangan dan logo untuk meniru otoritas federal.

Penyerang telah merancang email dengan sangat hati-hati sehingga menciptakan rasa urgensi dengan menyerupai seperti Reporting of Safety Incident (ROSI) dari Air Traffic Control. Selain itu, email tersebut berisi tautan Google Drive berbahaya yang disamarkan sebagai lampiran pdf. Sebagian besar email dalam kampanye ini berisi string ROSI, AOP, Incident Report, serta nama lampiran ‘ROSI-AOP Incident Report Details, ‘.pdf.
Para peneliti mencatat bahwa semua email ini dikirim dari alamat IP (192.145.239.18) yang sebelumnya digunakan dalam kampanye bertema penerbangan yang diidentifikasi oleh peneliti Morphisec pada bulan April dan Mei 2021 dengan mayoritas korban berasal dari UEA, Kanada , Argentina, Djibouti, dan Fiji.

Pakar keamanan telah memperingatkan bahwa industri penerbangan dan perjalanan melihat peningkatan yang signifikan dalam RAT (Remote Access Trojan) serangan dunia mayaupaya melalui email phishing. Mirip dengan bentuk malware lainnya, Trojan Akses Jarak Jauh biasanya dilampirkan ke file yang tampaknya sah, seperti email atau perangkat lunak yang sudah diinstal sebelumnya. Namun, baru-baru ini diamati bahwa pelaku ancaman berbahaya ini memodifikasi teknik operasi mereka ketika metode mereka diidentifikasi dan diekspos ke publik.

RAT sangat berbahaya karena dapat meniru aplikasi akses jarak jauh yang dapat dipercaya. Korban tidak akan tahu bahwa mereka telah menginstal RAT karena tidak muncul dalam daftar program yang aktif atau proses yang sedang berjalan. Serangan ini kurang terhadap masyarakat umum dan lebih untuk mengumpulkan data sensitif dari industri penerbangan.

“Penargetan industri tertentu sekarang sering menunjuk ke geng malware tertentu. Banyak geng menjadi lebih terspesialisasi, menargetkan industri tertentu di mana mereka memiliki pengalaman dan kesuksesan yang sangat baik. Untuk meningkatkan peluang mendapatkan calon korban untuk mengeksekusi malware, penyerang harus membuat serangan rekayasa sosial dan phishing tampak sedekat mungkin. komunikasi internal atau mitra mungkin. Mengkhususkan diri dalam industri tertentu membantu melakukan ini, ”kata Roger Grimes, analis data di KnowBe4.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *