Peretas China Menyerang Telekomunikasi Besar di Asia Tenggara

  • Whatsapp
Peretas China Menyerang Telekomunikasi Besar di Asia Tenggara
Peretas China Menyerang Telekomunikasi Besar di Asia Tenggara
Peretas Tiongkok Menyerang Telekomunikasi Besar Menggunakan Alat Peretasan Canggih

Peneliti keamanan Cybereason Nocturnus baru-baru ini mendeteksi tiga kampanye spionase siber berbahaya yang menargetkan perusahaan telekomunikasi besar di seluruh Asia Tenggara.

Menurut laporan tersebut, para analis melaporkan bahwa mereka telah menemukan bahwa dalam beberapa tahun terakhir para peretas hampir menargetkan lima penyedia telekomunikasi utama di Asia Tenggara.

Dan serangan ini telah mempengaruhi puluhan juta pelanggan karena mereka telah diretas oleh tiga kelompok peretas China yang berbeda.

Setelah menyelidiki serangan itu, para pakar keamanan telah— diklaim bahwa kampanye jahat, bernama DeadRinger, hampir menargetkan 5 perusahaan telekomunikasi besar di Asia Tenggara.

Selain itu, para ahli keamanan telah menemukan bahwa serangan itu dilakukan oleh tiga kelompok APT cybercriminal yang terkait dengan peretas China.

Namun, motif utama pelaku ancaman adalah untuk mendapatkan akses berkelanjutan ke penyedia telekomunikasi dan dengan mengumpulkan semua data sensitif untuk mempromosikan spionase siber.

Selain itu, para analis juga menegaskan bahwa ada kelompok peretas yang terkait dengan serangan ini, dan semua kelompok itu telah menggunakan berbagai metode, infrastruktur, dan perangkat canggih untuk meretas semua perusahaan telekomunikasi besar.

Aktor Ancaman Tiongkok Tertaut

Operasi siber pertama diduga terkait dengan APT Soft Cell, sedangkan operasi kedua bernama Naikon yang diluncurkan pada akhir 2020, menyasar perusahaan telekomunikasi.

Terlepas dari ini, para peneliti menyarankan, Naikon mungkin terkait dengan biro militer Tentara Pembebasan Rakyat China (PLA).

Sementara operasi siber ketiga diselenggarakan pada tahun 2017 oleh APT27 yang juga dikenal sebagai Utusan Panda, dan di sini para peretas menggunakan pintu belakang Nebulae untuk menyusup ke server Microsoft Exchange.

Pelaku ancaman yang terlibat dalam serangan cyber ini disebutkan di bawah ini:-

  • Gallium (Sel Lunak)
  • Naikon APT
  • TG-3390 (APT27, Utusan Panda)

Fitur Utama Pintu Belakang Nebula

Berikut adalah daftar fitur utama pintu belakang Nebula: –

  • Pengintaian dan pengumpulan informasi tentang inang yang terinfeksi
  • Manipulasi file dan proses
  • Eksekusi perintah sewenang-wenang
  • Peningkatan hak istimewa
  • Komunikasi C2 menggunakan soket mentah
  • Enkripsi data RC4 untuk komunikasi antara C2 dan target

Para peneliti keamanan mengkonfirmasi bahwa pelaku ancaman setelah Uni Eropa, AS, Inggris, dan banyak negara lain menyalahkan China karena mensponsori peretasan Microsoft yang ekstensif.

Pelaku ancaman APT China telah menggunakan berbagai metode dalam serangan ini, termasuk mengeksploitasi kerentanan di Microsoft Exchange Server, menggunakan Mimikatz untuk mencuri semua kredensial, menginstal web shell China Chopper, membuat suar Cobalt Strike dan pintu belakang untuk dikorelasikan ke server C&C.

Mereka juga memperhatikan kehadiran berbagai peretas di titik akhir yang sama pada saat yang bersamaan, karena semua kelompok terkait dengan pemerintah China. Tidak hanya itu, para pelaku ancaman telah secara teratur menggunakan alat serupa dengan metode yang sama, dan juga menyerang target yang sama pada waktu yang sama.

Namun, para peneliti masih menyelidiki, karena belum jelas apakah kelompok peretas diinstruksikan untuk menyerang hanya perusahaan telekomunikasi, atau jika serangan dilakukan dari satu sumber.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk Cybersecurity harian, dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.