- Kampanye REF6598 menyebarkan RAT PHANTOMPULSE melalui vault bersama Obsidian
- Targetnya adalah pekerja sektor keuangan dan kripto di Windows dan macOS, yang dipancing melalui LinkedIn dan Telegram
- Infeksi dimulai saat sinkronisasi plugin komunitas diaktifkan secara manual dari vault bersama
- Plugin
Shell Commands dan Hider yang berbahaya menjalankan skrip, lalu PHANTOMPULL memuat RAT tersebut
- PHANTOMPULSE memeriksa alamat C2 dari transaksi Ethereum, sehingga lebih sulit diblokir
Alur serangan
-
Akses awal dan eksekusi
- Kampanye REF6598 menyalahgunakan aplikasi catatan Obsidian untuk menyebarkan trojan akses jarak jauh (RAT) PHANTOMPULSE yang sebelumnya belum terdokumentasi
- Penyerang menyamar sebagai pihak venture capital, menghubungi target di situs jejaring profesional, lalu memindahkan percakapan ke grup Telegram privat
- Dengan dalih kolaborasi, korban diarahkan untuk bergabung ke vault Obsidian bersama yang di-host di cloud
- Akses awal ini sesuai dengan MITRE ATT&CK T1566.002 Spearphishing Link
- Infeksi dimulai ketika korban secara manual mengaktifkan fitur sinkronisasi “Installed community plugins” di dalam Obsidian
- Vault bersama tersebut berisi versi berbahaya dari plugin Obsidian yang sah, yaitu
Shell Commands dan Hider, dan pengaktifan plugin komunitas memicu eksekusi kode
- Plugin
Shell Commands yang telah dikompromikan menjalankan skrip berbahaya
- Tahap yang mendorong interaksi pengguna agar menjalankan file berbahaya ini sesuai dengan T1204.002 Malicious File
-
Tahap infeksi Windows dan macOS
- Di Windows, plugin berbahaya tersebut menjalankan skrip PowerShell, dan skrip ini menjatuhkan loader PHANTOMPULL
- Di macOS, prosedur serupa dilakukan melalui AppleScript
- Setelah itu, PHANTOMPULL mendekripsi dan mengeksekusi payload akhir berupa RAT PHANTOMPULSE
- Untuk menghindari deteksi berbasis file, PHANTOMPULSE menjalankan payload akhirnya langsung di memori, yang terkait dengan T1055 Process Injection
Kemampuan PHANTOMPULSE dan metode C2
- Setelah aktif, PHANTOMPULSE dapat menangkap penekanan tombol, mengambil tangkapan layar, mengekfiltrasi file, dan menjalankan perintah arbitrer
- Komunikasi C2 disusun dengan metode yang sesuai dengan T1102.002 Bidirectional Communication
- PHANTOMPULSE mengambil transaksi Ethereum terbaru dari alamat dompet yang sudah di-hardcode
- Alamat IP server C2 disisipkan di dalam data transaksi tersebut, dan malware menggunakannya untuk mengetahui server penerima perintah
- Metode ini menyediakan mekanisme penemuan alamat C2 yang terdesentralisasi dan tahan sensor, sehingga infrastruktur ancaman lebih sulit dilumpuhkan
Dampak
- Jika infeksi berhasil, penyerang dapat memperoleh akses penuh ke sistem korban
- Pekerja di sektor keuangan dan kripto berisiko kehilangan data perusahaan sensitif, kekayaan intelektual, strategi perdagangan, kunci dompet kripto, dan kredensial bursa
- Karena strukturnya menargetkan Windows dan macOS sekaligus, cakupan calon korban menjadi lebih luas
- Penggunaan C2 berbasis blockchain menunjukkan tingkat kecanggihan yang tinggi dan mempersulit gangguan terhadap infrastruktur ancaman
Indikator deteksi
-
Proses
Obsidian.exe
- Perlu memantau apakah Obsidian membuat proses turunan seperti
powershell.exe, cmd.exe, atau osascript
-
Pola command line
powershell -ExecutionPolicy Bypass
- Eksekusi PowerShell yang dimulai dari aplikasi tidak lazim seperti Obsidian merupakan sinyal mencurigakan
-
Lalu lintas jaringan
- Perlu memantau koneksi keluar ke node atau gateway blockchain Ethereum dari proses yang tidak diharapkan
- Koneksi seperti ini bisa menandakan PHANTOMPULSE sedang mencoba menemukan alamat C2
-
Jalur file
[Vault]/.obsidian/plugins/
- Perlu memeriksa apakah ada file yang dibuat atau diubah di direktori plugin Obsidian di luar marketplace plugin resmi
Deteksi dan respons
- Pemantauan proses: Diperlukan aturan EDR yang mendeteksi dan memberi peringatan ketika proses Obsidian menjalankan interpreter command line seperti
powershell.exe, cmd.exe, bash, atau osascript
- Edukasi pengguna: Pengguna di industri berisiko tinggi perlu memahami risiko social engineering dan penyalahgunaan fitur alat kolaborasi seperti vault bersama dan plugin
- Kontrol aplikasi: Jika memungkinkan, kebijakan kontrol aplikasi perlu membatasi pemasangan dan eksekusi plugin komunitas yang tidak disetujui dari aplikasi seperti Obsidian
- Pemantauan jaringan: Perlu mengawasi kueri DNS abnormal terkait layanan blockchain atau koneksi IP langsung dari endpoint yang tidak semestinya menjalankan aktivitas tersebut
Langkah mitigasi
- Verifikasi plugin komunitas: Perlu sangat berhati-hati saat mengaktifkan plugin buatan pihak ketiga atau komunitas di aplikasi apa pun; instal hanya dari marketplace resmi tepercaya dan tinjau izinnya
- Nonaktifkan sinkronisasi otomatis untuk vault yang tidak tepercaya: Saat terhubung ke vault Obsidian dari sumber yang tidak dikenal atau tidak tepercaya, jangan aktifkan sinkronisasi plugin
- Prinsip least privilege: Aplikasi seperti Obsidian sebaiknya dijalankan dengan hak pengguna standar, bukan hak administrator, untuk membatasi dampak kompromi
- Keamanan endpoint: Terapkan solusi EDR dan antivirus terbaru untuk mendeteksi serta memblokir eksekusi skrip mencurigakan dan teknik process injection
Pemetaan mitigasi MITRE ATT&CK
- User Training
- Melatih pengguna agar mengenali taktik social engineering dan mencurigai undangan kolaborasi yang tidak diminta merupakan pertahanan utama terhadap vektor serangan ini
- Execution Prevention
- Menggunakan kontrol aplikasi untuk mencegah aplikasi seperti Obsidian menjalankan skrip seperti PowerShell dapat memutus rantai serangan
- Pemetaan D3FEND: D3-EAL
- Software Configuration
- Mengonfigurasi aplikasi agar menonaktifkan pemasangan plugin pihak ketiga atau mewajibkan persetujuan ketat dapat mengurangi permukaan serangan
- Pemetaan D3FEND: D3-ACH
Referensi
1 komentar
Komentar Hacker News
Saya CEO Obsidian. Pembaruan besar terkait keamanan plugin akan segera hadir, dan saya rasa itu bisa meredakan banyak kekhawatiran yang muncul di thread ini
Ini masalah yang sulit, tetapi sedang kami kerjakan. Meski begitu, judulnya menyesatkan. Tulisan ini membahas serangan rekayasa sosial yang mengharuskan pengguna menolak sendiri berbagai peringatan keamanan Obsidian, dan setahu saya ini masih sebatas proof of concept, serta saya belum melihat laporan korban nyata
Menurut saya plugin/ekstensi pada dasarnya harus dibuat sedikit lebih sulit untuk dijalankan. Saya paham hambatan tambahan sebelum memakai plugin menimbulkan gesekan bagi pengguna, tetapi saya rasa memang tidak ada cara untuk menjalankan kode arbitrer yang tidak ditinjau dengan aman tanpa sandbox atau pembatasan lain
Ini judul yang menyesatkan. Judulnya membuat seolah-olah plugin normal telah dibajak untuk menyebarkan malware dalam serangan supply chain lainnya
Padahal sebenarnya korban diundang ke kolaborasi vault yang disinkronkan, dan di dalam vault itu sudah ada plugin tidak resmi yang mengantarkan RAT. Itu cerita yang sama sekali berbeda
Tertulis “Novel Campaign Abuses Obsidian Note-Taking App to Target Finance and Crypto Professionals with PHANTOMPULSE RAT”. Itu memang serangan baru, menyalahgunakan Obsidian, menargetkan kelompok tertentu, dan RAT ada di dalam vault, jadi menurut saya itu phrasing yang tepat
Saya sangat suka Obsidian dan memakainya setiap hari, tetapi saya tidak menggunakan plugin komunitas karena sistem izinnya tidak memadai
Saya berharap suatu hari plugin harus mendeklarasikan izin yang dibutuhkan, dan itu ditampilkan kepada pengguna. Saya yakin tim Obsidian akan menanggapi masalah ini dengan serius, dan saya menantikan apa yang akan mereka keluarkan. Saya percaya pada mereka, tetapi tetap mengejutkan bahwa ini sejak awal dirancang tanpa sistem izin dan sandbox yang lebih baik
“Korban diminta menyalakan fitur sinkronisasi ‘Installed community plugins’”
Obsidian memang punya perlindungan untuk mencegah serangan seperti ini, dan korban dibujuk untuk mengabaikannya. Ini hanya insiden rekayasa sosial yang berhasil. Serangan ini tidak mengeksploitasi kerentanan di Obsidian atau sistem pluginnya, jadi saya tidak suka melihat Obsidian ikut diseret jatuh karena judul seperti ini
“Karena keterbatasan teknis, Obsidian tidak dapat secara andal membatasi plugin ke izin atau tingkat akses tertentu. Karena itu, plugin mewarisi tingkat akses Obsidian.”
Plugin komunitas dapat mengakses file di komputer, terhubung ke internet, dan bahkan memasang program tambahan. Obsidian sama sekali tidak punya perlindungan, dan memasang plugin berarti memberi akses penuh ke komputer. Ini hanya soal waktu, dan menurut saya sejak sekitar 2010 meluncurkan sistem plugin seperti ini sudah merupakan kelalaian yang tidak bisa dibela
Pengguna yang kurang berpengalaman bisa saja berpikir, “Ini cuma kumpulan file Markdown. Mungkin saya tidak perlu terlalu khawatir soal malware”
Kenapa hampir semua sistem plugin dirancang selemah ini? Saya penasaran apakah karena tidak ada framework pengembangan plugin yang bagus yang menyediakan isolasi/izin dengan benar sehingga pekerjaannya jadi terlalu banyak, atau karena orang tidak tahu luas apa yang dibutuhkan lalu baru belajar setelah sistem mereka disalahgunakan. Atau keduanya, atau ada alasan lain?
Masalah lainnya, keamanan itu sulit, sedangkan memberi akses umum dan menambahkan penjaga dasar itu mudah
Jauh lebih mudah untuk melewati bagian itu saja. Jadi ya, memang pekerjaannya terlalu banyak, dan lebih tepatnya dibutuhkan kepemimpinan yang berfokus pada keamanan untuk memahami bahwa ini banyak kerja, tetapi kerja yang benar
Untuk merancangnya secara sengaja, mungkin Anda harus turun ke lapisan abstraksi yang lebih rendah dan memelihara custom fork dari framework terkait. Jadi kemungkinan plugin dirancang seperti menginstansiasi library dengan memberikan sebagian konteks yang dipakai aplikasi. Pada akhirnya itu cara paling sederhana yang tetap berjalan. Peretasan yang dipublikasikan ini tidak membicarakan “kerentanan” tertentu, tetapi plugin Obsidian memang selalu berjalan dalam mode dewa, dan penyerang hanya menipu orang agar memakainya. Lucu juga pada akhirnya menyalahkan pengguna ketika pada dasarnya remote code execution menunggu di balik beberapa popup. Para pengembang seharusnya malu
Ini mirip seperti membuat app store di dalam aplikasi. Apple App Store mengurangi aplikasi jahat dengan sangat ketat membatasi siapa yang boleh memublikasikan apa, dan juga menambahkan hambatan berbayar
Walaupun ini rekayasa sosial, jika desain sistem pluginnya memungkinkan hal seperti ini, maka platform ini sama sekali tidak layak sebagai alat berbagi
Ini bagus untuk diketahui, tetapi bagi saya ini bukan soal “kalau memakai vault Obsidian bersama, Anda harus menjaga pengaturan ini tetap benar”, melainkan lebih ke “jangan pernah menerima vault Obsidian bersama, dan mintalah ekspor teks biasa saja”
Saat pertama kali mulai memakai Obsidian, video-video YouTube yang saya tonton menganjurkan penggunaan plugin komunitas. Walaupun ada peringatan seperti ini, saya mungkin tetap akan menyalakan plugin komunitas
Pengembang plugin yang awalnya berniat baik bisa saja berubah jahat di kemudian hari, dan pengguna tidak akan tahu. Saya ini pengembang dan tahu risiko seperti ini, tetapi saya rasa saya tetap akan menyalakan opsi plugin komunitas, jadi mungkin toleransi risiko saya memang tinggi. Semoga saya minoritas dan itu bukan perilaku mayoritas pengguna
Hal seperti ini mulai menyebar seperti semacam epidemi kecil. Tidak semua serangan atau eksploit, terutama serangan rekayasa sosial, perlu punya nama ala Metal Gear atau situs web sendiri
Jika membaca isinya, masalahnya tidak dimulai dari plugin di store Obsidian, melainkan dari vault berbahaya yang pengguna dibujuk untuk buka
Saya menjalankan Obsidian dengan izin terbatas. Tanpa akses jaringan, tanpa akses filesystem di luar direktorinya sendiri
Saya hanya menyalakan akses jaringan saat memperbarui plugin/tema. Aplikasi lain yang bisa menjalankan kode tak tepercaya juga saya jalankan dengan cara yang sama