REPUBLIKA.CO.ID, JAKARTA -- FinFisher salah satu spyware yang paling sulit dideteksi hingga saat ini. Peneliti Kaspersky mengungkapkan penyelidikan komprehensif terhadap semua pembaruan terbaru yang diperkenalkan ke spyware FinSpy untuk Window, Mac OS, Linux.
Penelitian yang memakan waktu delapan bulan ini mengungkapkan empat lapis yang digunakan oleh pengembang spyware serta penggunaan bootkit UEFI untuk menginfeksi korban.
FinFisher, juga dikenal sebagai FinSpy atau Wingbird, adalah alat pengawasan, yang telah dilacak Kaspersky sejak 2011. Spyware ini mampu mengumpulkan berbagai kredensial, daftar dan dokumen yang telah dihapus, jenis data lainnya, streaming langsung, merekam data, hingga mendapatkan akses ke webcam dan mikrofon. Implan Windows-nya terdeteksi dan diteliti beberapa kali hingga 2018 ketika FinFisher menghilang dari radar dan tidak terdeteksi.
Setelah itu, solusi Kaspersky mendeteksi penginstal mencurigakan dari aplikasi sah seperti TeamViewer, VLC Media Player dan WinRAR, yang berisikan kode berbahaya dan tidak dapat dikaitkan dengan malware yang telah diketahui. Sampai suatu hari solusi tersebut menemukan situs web dalam bahasa Burma yang berisi penginstal yang terinfeksi dan sampel FinFisher untuk Android. Penemuan ini mendorong para peneliti Kaspersky untuk menyelidiki FinFisher lebih jauh.
Tidak seperti versi spyware sebelumnya, yang langsung berisi Trojan dalam aplikasi yang terinfeksi, kini sampel terbaru dilindungi oleh dua komponen: Pra-validator non persisten dan Post-Validator. Komponen pertama menjalankan beberapa pemeriksaan keamanan untuk memastikan bahwa perangkat yang diinfeksi bukan peneliti keamanan.
Setelah berhasil melewati pemeriksaan, komponen Post-Validator yang disediakan oleh server akan memastikan bahwa calon korban yang ditargetkan adalah benar. Dengan begitu server akan memberikan perintah penyebaran platform Trojan yang lengkap.
FinFisher sangat dikaburkan dengan empat obfuscator kompleks yang dibuat khusus. Fungsi utamanya adalah untuk memperlambat analisis spyware. Selain itu, Trojan juga menggunakan cara-cara tidak biasa untuk mengumpulkan informasi. Misalnya, ia menggunakan mode pengembang di browser untuk mencegat lalu lintas yang dilindungi dengan protokol HTTPS.