ArenaLTE.com - Riset Kaspersky telah menemukan malware Roaming Mantis yang menyerang smartphone Android dengan metode menyusup melalui router. Saat smartphone terkoneksi ke jaringan Internet melalui router yang telah terinfeksi, malware Roaming Mantis dapat menyeberang dari router ke smartphone. Pengguna smartphone Android sebaiknya berhati-hati dalam mengakses jaringan WiFi, karena ada kemungkinan ancaman mengintai.

Malware ini bekerja aktif dan dirancang untuk mencuri informasi pengguna dan mengambil alih perangkat Android. Para penelity Kaspersky Lab mempercayai bahwa para pelaku kejahatan cyber di balik malware ini bertujuan untuk mendapatkan keuntungan finansial dari operasi ini.

Temuan dari Kaspersky Lab mengindikasikan bahwa malware mencari router dengan celah keamanan, dan kemudian mendistribusikan malware melalui trik yang sederhana namun efektif dengan cara membajak DNS dari router yang diserang. Bagaimana metode menyerang router masih belum diketahui.

Setelah DNS berhasil dibajak, setiap usaha pengguna mengakses website apa pun diarahkan ke URL yang kelihatan seperti asli dengan konten palsu yang berasal dari server penyerang. Selama browser menampilan URL asli, pengguna kemungkinan akan percaya bahwa situs yang dikunjunginya asli.

Pengguna akan menemukan permintaan: “To better experience the browsing, update to the latest chrome version.” Klik pada link tersebut akan memicu instalasi aplikasi Trojan dengan nama ‘facebook apk’ atau ‘chrome apk’ yang menjadi backdoor Android penyerang.

“Roaming Mantis merupakan ancaman yang aktif dan secara cepat dapat berkembang. Karena itu kami mengeluarkan hasil temuan ini sekarang daripada menunggu kami mendapatkan semua jawabannya. Terdapat motivasi tertentu dari serangan ini karena itu kami merasa perlu untuk memberitahukan kepada organisasi dan individu akan ancaman ini. Penggunaan router yang telah disusupi dan DNS yang dibajak menunjukkan perlunya perlindungan perangkat yang kuat dan penggunaan koneksi yang aman,” kata Suguru Ishimaru, Security Researcher Kaspersky Lab Jepang.


Antara Februari dan April 2018, riset mendeteksi penyebaran malware di lebih dari 150 jaringan yang berlokasi sebagian besar di Korea Selatan, Bangladesh dan Jepang, tapi sasarannya kemungkinan lebih dari itu. analisa lebih jauh juga menunjukkan terjadi ribuan koneksi ke server penyerang secara harian, yang menunjukkan kemungkinan akan adanya serangan yang lebih besar.

Riset juga menemukan bahwa beberapa kode malware mengarah kepada mobile banking dan ID aplikasi game yang populer di Korea Selatan. Indikasi-indikasinya menunjukkan adanya motivasi mengambil keuntungan finansial dari gerakan ini.