Hacker ScarCruft Menyebarkan Malware Android ‘BirdCall’ via Platform Game

Kelompok peretas asal Korea Utara, APT37, dilaporkan telah mendistribusikan versi Android dari sebuah backdoor (pintu belakang) yang disebut BirdCall. Mereka melancarkan kampanye ini melalui serangan rantai pasokan (supply-chain attack) yang menyasar sebuah platform video game.

Meskipun BirdCall sebelumnya lebih dikenal sebagai backdoor berbahaya untuk sistem Windows, APT37—yang juga beroperasi dengan nama ScarCruft dan Ricochet Chollima—kini telah mengembangkan varian khusus untuk Android yang berfungsi ganda sebagai spyware (perangkat lunak mata-mata).

Menurut peneliti dari perusahaan keamanan siber ESET, aktor ancaman tersebut mulai menciptakan BirdCall untuk Android sekitar bulan Oktober 2024 dan setidaknya telah mengembangkan tujuh versi yang berbeda.

Menargetkan Pembelot Lewat Platform Game

Dalam serangan yang diamati oleh ESET, malware ini didistribusikan melalui sqgame[.]net, sebuah situs asal Tiongkok yang menaungi berbagai game untuk Android, iOS, dan Windows. Namun, para peneliti menemukan bahwa ScarCruft hanya menargetkan perangkat Android dan Windows.

Platform game spesifik ini rupanya melayani etnis Korea yang berada di wilayah otonom Yanbian di Tiongkok. Wilayah ini secara strategis sering bertindak sebagai titik persimpangan utama bagi para pembelot dan pengungsi asal Korea Utara.

Mata-mata Ganas di Balik File APK

Keluarga malware BirdCall yang terkait dengan ScarCruft ini telah didokumentasikan sejak tahun 2021. Versi Windows-nya dikenal mampu merekam ketukan keyboard (keylogging), mengambil tangkapan layar, mencuri data dari clipboard, mengeksfiltrasi file, dan mengeksekusi perintah.

Kampanye baru yang diidentifikasi oleh ESET ini memperkenalkan versi Android dari BirdCall yang sebelumnya belum pernah didokumentasikan. Malware ini dikirim dengan menyisipkan trojan ke dalam file instalasi APK di platform sqgame[.]net.

Varian Android BirdCall ini memiliki serangkaian kemampuan pengintaian yang mengerikan, antara lain:

Perbedaan dengan Versi Windows

Analisis ESET menunjukkan bahwa versi Android BirdCall saat ini belum memiliki semua perintah dan kemampuan merusak yang ada pada versi Windows. Kemampuan yang masih absen di Android meliputi eksekusi perintah shell, proksi lalu lintas data, penargetan data dari peramban (browser) dan aplikasi pesan, penghapusan file, serta kemampuan untuk mematikan proses sistem.

Sementara itu, pada sistem Windows yang diunduh dari situs yang sama, rantai infeksi dimulai dengan instalasi DLL yang disusupi trojan (mono.dll). File ini kemudian mengunduh dan mengeksekusi RokRAT, yang pada akhirnya menyebarkan BirdCall versi Windows.

ScurCraft sendiri memang terkenal dengan rekam jejaknya dalam menggunakan berbagai malware kustom. Beberapa ciptaan mereka sebelumnya meliputi THUMBSBD (menargetkan sistem Windows air-gapped), KoSpy (malware Android yang pernah menyusup ke Google Play), M2RAT (digunakan dalam serangan spionase bertarget), dan backdoor seluler Dolphin.

Untuk meminimalkan risiko infeksi, pengguna sangat disarankan untuk hanya mengunduh perangkat lunak dan aplikasi game dari toko aplikasi resmi (seperti Google Play Store) atau situs penerbit yang telah terverifikasi keamanannya.

Exit mobile version