Kumpulan Penggodam APT42 Tajaan Negara Iran Menyasarkan Kerajaan, NGO dan Organisasi Antara Kerajaan untuk Menuai Tauliah

Dalam bidang keselamatan siber, kewaspadaan adalah yang terpenting. Pendedahan terbaru daripada Mandiant Google Cloud menjelaskan aktiviti jahat APT42, kumpulan pengintipan siber tajaan kerajaan yang dipercayai beroperasi bagi pihak Kor Pengawal Revolusi Islam (IRGC) di Iran. Dengan sejarah sejak sekurang-kurangnya 2015, APT42 telah muncul sebagai ancaman ketara, menyasarkan pelbagai entiti termasuk NGO, institusi kerajaan dan organisasi antara kerajaan.
Beroperasi di bawah pelbagai alias seperti Calanque dan UNC788, modus operandi APT42 adalah secanggih yang berkenaan. Menggunakan taktik kejuruteraan sosial, kumpulan itu menyamar sebagai wartawan dan penganjur acara untuk menyusup ke rangkaian sasarannya. Dengan memanfaatkan strategi menipu ini, APT42 mendapat kepercayaan mangsa yang tidak curiga, membolehkan mereka menuai kelayakan berharga untuk akses tanpa kebenaran.
Salah satu ciri pendekatan APT42 ialah penggunaan berbilang pintu belakang untuk memudahkan aktiviti berniat jahatnya. Laporan Mandiant menyerlahkan penempatan dua pintu belakang baharu dalam serangan baru-baru ini. Alat sulit ini membolehkan APT42 menyusup ke persekitaran awan, mengeluarkan data sensitif dan mengelak pengesanan dengan memanfaatkan alatan sumber terbuka dan ciri terbina dalam.
Analisis Mandiant mendedahkan lagi infrastruktur rumit yang digunakan oleh APT42 dalam operasinya. Kumpulan itu mengatur kempen penuaian kelayakan yang meluas, mengkategorikan sasarannya kepada tiga kelompok yang berbeza. Daripada menyamar sebagai organisasi media hingga menyamar sebagai perkhidmatan yang sah, APT42 menggunakan pelbagai taktik untuk menarik mangsanya supaya mendedahkan kelayakan log masuk mereka.
Selain itu, aktiviti APT42 melangkaui pengintipan siber tradisional. Kumpulan itu telah menunjukkan kesediaan untuk menyesuaikan taktiknya , seperti yang dibuktikan oleh penempatan pintu belakang tersuai seperti Nicecurl dan Tamecat. Alat ini, yang ditulis dalam VBScript dan PowerShell masing-masing, membolehkan APT42 melaksanakan arahan sewenang-wenangnya dan mengekstrak maklumat sensitif daripada sistem yang terjejas.
Walaupun terdapat ketegangan geopolitik dan konflik serantau, APT42 kekal teguh dalam usaha mengumpul risikan. Penemuan Mandiant menekankan daya tahan dan kegigihan kumpulan itu, kerana ia terus menyasarkan entiti yang dikaitkan dengan isu geopolitik sensitif di AS, Israel dan seterusnya. Tambahan pula, pertindihan antara aktiviti APT42 dan kumpulan penggodam Iran yang lain, seperti Charming Kitten, menyerlahkan sifat operasi siber Iran yang diselaraskan dan pelbagai rupa.
Dalam menghadapi ancaman sedemikian, langkah keselamatan siber yang proaktif adalah penting. Organisasi mesti sentiasa berwaspada, menggunakan protokol keselamatan yang teguh dan sentiasa mengikuti perkembangan terkini dalam pertahanan siber. Dengan mempertingkatkan kerjasama dan perkongsian maklumat, komuniti global dapat menghadapi landskap ancaman yang semakin berkembang dengan lebih baik yang ditimbulkan oleh kumpulan seperti APT42.
Akhirnya, pendedahan yang diberikan oleh Mandiant berfungsi sebagai peringatan yang mendalam tentang sifat ancaman siber yang berterusan dan meluas. Apabila teknologi terus maju, begitu juga pertahanan kita. Hanya melalui tindakan kolektif dan ketekunan yang tidak berbelah bahagi kita boleh berharap untuk mengurangkan risiko yang ditimbulkan oleh kumpulan pengintipan siber tajaan kerajaan seperti APT42.