IND | ENG
Hacker Naikon Targetkan Organisasi Militer di Asia Tenggara, Termasuk Indonesia

Ilustrasi | Foto: freepik.com

Hacker Naikon Targetkan Organisasi Militer di Asia Tenggara, Termasuk Indonesia
Oktarina Paramitha Sandy Diposting : Kamis, 29 April 2021 - 10:13 WIB

Cyberthreat.id – Sejumlah negara di Asia Tenggara, seperti Indonesia, Filipina, Malaysia, Singapura, dan Thailand menjadi target operasi geng peretas Naikon sejak 2010.

Dua tahun terakhir, geng peretas berbahasa Mandarin tersebut menyebarkan perangkat lunak jahat (malware) pintu belakang (backdoor) baru untuk spionase siber.

Target utama mereka adalah organisasi pemerintah dan militer di negara-negara sekitar Laut China Selatan.

Menurut BleepingComputer, diakses Kamis (29 April 2021), Naikon diduga peretas yang disponsori China. Selama serangan, Naikon menyalagunakan perangkat lunak sah untuk membuat malware tahap kedua yang dijuluki “Nebulae”, tutur Lab Intelijen Ancaman Siber di Bitdefender, perusahaan keamanan siber asal Romania.

Bitdefender dengan percaya diri mengaitkan serangan itu dengan geng Naikon berdasarkan server perintah dan kontrol dan muatan berbahaya milik keluarga malware “Aria-Body loader” yang digunakan dalam operasi grup sebelumnya.

Menurut Bitdefender, Nebulae memiliki kemampuan mengumpulkan informasi sistem, memanipulasi file dan folder, men-download file dari server perintah dan kontrol, dan menjalankan, mendaftar, atau menghentikan proses pada perangkat yang disusupi.

Malware tersebut juga dirancang untuk bertahan kuat di dalam sistem yang diserang meski perangkat di-restart.

Operator Naikon juga mengirimkan malware tahap pertama yang dikenal sebagai “RainyDay” atau “FoundCore” yang digunakan untuk menyebarkan muatan tahap kedua dan alat yang digunakan untuk berbagai tujuan, termasuk pintu belakang Nebulae.

"Dengan menggunakan RainyDay, para aktor melakukan pengintaian, mengunggah alat dan pemindai proxy baliknya, mengeksekusi alat pembuangan kata sandi, melakukan gerakan lateral, mencapai ketekunan, semua untuk membahayakan jaringan korban dan untuk mendapatkan informasi yang menarik," ujar Peneliti Bitdefender Victor Vrabie.

Selain menyebarkan muatan tambahan pada sistem yang dikompromikan, penyerang juga dapat mengirim perintah RainyDay melalui TCP atau HTTP untuk memanipulasi layanan, mengakses shell perintah, menghapus malware, mengambil dan mengumpulkan tangkapan layar, dan memanipulasi, mengunduh, atau mengunggah file.

Selama serangan yang diamati antara Juni 2019 dan Maret 2021, Naikon menjatuhkan muatan berbahaya menggunakan beberapa teknik pemuatan samping, termasuk kerentanan pembajakan DLL yang berdampak:

  • Sandboxie COM Services (BITS) (SANDBOXIE L.T.D)
  • Outlook Item Finder (Microsoft Corporation)
  • VirusScan On-Demand Scan Task Properties (McAfee, Inc.)
  • Mobile Popup Application (Quick Heal Technologies (P) Ltd.)
  • ARO 2012 Tutorial.[]

Redaktur: Andi Nugroho

#naikon   #nebulae   #asiatenggara   #china   #serangansiber   #ancamansiber   #bitdefender

Share:




BACA JUGA
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Indonesia Tingkatkan Kolaborasi Pemanfaatan AI dengan China
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD
7 Kegunaan AI Generatif untuk Meningkatkan Keamanan Siber