IND | ENG
Grup Peretas APT Asal China Targetkan Sektor Media, Keuangan, dan Elektronik

Ilustrasi

Grup Peretas APT Asal China Targetkan Sektor Media, Keuangan, dan Elektronik
Oktarina Paramitha Sandy Diposting : Kamis, 01 Oktober 2020 - 19:01 WIB

Cyberthreat.id - Para peneliti keamanan siber dari Symantec, mengungkapkan grup peretas asal China menargetkan sektor media, keuangan, dan elektronik. Mereka digolongkan sebagai Advanced Persistent Threat (APT), atau grup peretas yang  disokong negara  

Dikutip dari The Hacker News, para peneliti ini menemukan adanya upaya spionase baru terpola yang menargetkan sektor media, konstruksi, teknik, elektronik, dan keuangan di Jepang, Taiwan, AS, dan China.

Di antara banyak korban yang terinfeksi oleh Palmerworm yaitu perusahaan media, elektronik, dan keuangan yang semuanya berbasis di Taiwan. Perusahaan teknik di Jepang dan perusahaan konstruksi di China juga menjadi sasaran.

Menurut para peneliti, serangan siber ini dikaitkan ke kelompok  Palmerworm atau yang dikenal juga dengan BlackTech, kelompok APT yang berbasis di China. Kegiatan kelompok ini mulai tercium sejak Agustus 2019, meskipun motivasi utama mereka masih belum jelas.

"Meskipun kami tidak dapat melihat apa yang Palmerworm eksfiltrasi dari para korban ini, kelompok tersebut dianggap sebagai kelompok spionase dan kemungkinan motivasinya untuk mencuri informasi dari perusahaan yang ditargetkan," ungkap kelompok peneliti dari Symantec.

Kelompok ini diketahui menggunakan malware khusus untuk menyusupi organisasi. Grup tersebut dikatakan tetap aktif di jaringan perusahaan media Taiwan selama setahun, dengan tanda-tanda aktivitas yang diamati pada Agustus 2020.

Ini bukan pertama kalinya bagi kelompok APT ini. Sebelumnya, saat masih menggunakan nama BlackTech, mereka sudah banyak melakukan serangkaian serangan siber. Berdasarkan analisis Trend Micro pada 2017 lalu, terungkap bahwa kelompok ini terlibat dalam  tiga kampanye yakni PLEAD, Shrouded Crossbow, dan Waterbear, dengan tujuan untuk mencuri dokumen rahasia dan kekayaan intelektual target.

Hal ini diperkuat dengan beberapa sampel malware yang diidentifikasi cocok dengan PLEAD. Para peneliti mengatakan mereka mengidentifikasi empat backdoor yang sebelumnya tidak berdokumen seperti Backdoor.Consock, Backdoor.Waship, Backdoor.Dalwit, dan Backdoor.Nomri. Hal ini menunjukkan mereka mungkin alat yang baru dikembangkan, atau evolusi dari alat Palmerworm yang lebih tua.

"Jika bukan karena penggunaan alat penggunaan ganda (seperti Putty, PSExec, SNScan, dan WinRAR) dan sertifikat penandatanganan kode yang dicuri untuk menandatangani secara digital muatan berbahaya dan menggagalkan deteksi, taktik yang pernah digunakan sebelumnya akan sulit mengidentifikasikan mereka."

Detail lain yang terasa tidak terlalu jelas adalah vektor infeksi atau metode yang digunakan Palmerworm untuk mendapatkan akses awal ke jaringan korban. Kelompok tersebut memanfaatkan email spear-phishing di masa lalu untuk mengirim dan menginstal backdoor mereka, baik dalam bentuk lampiran atau melalui tautan ke layanan penyimpanan cloud.[]

Editor: Yuswardi A. Suud

#apt   #hacker   #peretas   #china

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Indonesia Tingkatkan Kolaborasi Pemanfaatan AI dengan China
Kanal Youtube Diretas karena Konten Kritis? Begini Kata Akbar Faizal