Microsoft Rebut 42 Domain Web Berbahaya yang Digunakan Hacker China

 




Ara-Gen - Melansir dari The Hacker News Microsoft pada hari Senin mengumumkan penyitaan 42 domain yang digunakan oleh kelompok spionase cyber yang berbasis di China yang mengarahkan pandangannya pada organisasi di AS dan 28 negara lain sesuai dengan surat perintah hukum yang dikeluarkan oleh pengadilan federal di negara bagian Virginia, AS. 


Perusahaan Redmond menghubungkan kegiatan jahat dengan kelompok yang dikejarnya sebagai Nikel, dan oleh industri cybersecurity yang lebih luas di bawah moniker APT15, Bronze Palace, Ke3Chang, Mirage, Playful Dragon, dan Vixen Panda.


Aktor advanced persistent threat (APT) ini diyakini telah aktif setidaknya sejak 2012. "Nikel telah menargetkan organisasi baik di sektor swasta maupun publik, termasuk organisasi diplomatik dan kementerian luar negeri di Amerika Utara, Amerika Tengah, Amerika Selatan, Karibia, Eropa dan Afrika," kata Tom Burt, Wakil Presiden Perusahaan Microsoft untuk Keamanan dan Kepercayaan Pelanggan. "Sering ada korelasi antara target Nikel dan kepentingan geopolitik China."


Infrastruktur nakal memungkinkan kru peretas untuk mempertahankan akses jangka panjang ke mesin yang dikompromikan dan melakukan serangan untuk tujuan pengumpulan intelijen yang menargetkan lembaga pemerintah, think tank, dan organisasi hak asasi manusia yang tidak disebutkan namanya sebagai bagian dari kampanye spionase digital sejak September 2019. 


Microsoft menggambarkan serangan cyber sebagai "sangat canggih" yang menggunakan banyak teknik, termasuk melanggar layanan akses jarak jauh dan mengeksploitasi kerentanan dalam peralatan VPN yang tidak ditambal serta sistem Exchange Server dan SharePoint untuk "memasukkan malware yang sulit dideteksi yang memfasilitasi intrusi, pengawasan dan pencurian data. "



Sumber: CTR . Foto Ilustrasi


Setelah mendapatkan pijakan awal, Nickel telah ditemukan menyebarkan alat pembuangan kredensial dan pencuri seperti Mimikatz dan WDigest untuk meretas akun korban, diikuti dengan memberikan malware khusus yang memungkinkan aktor untuk mempertahankan kegigihan pada jaringan korban dalam jangka waktu yang lama dan melakukan eksfiltrasi file yang dijadwalkan secara teratur, mengeksekusi kode shell sewenang-wenang, dan mengumpulkan email dari akun Microsoft 365 menggunakan kredensial yang dikompromikan.


Beberapa keluarga backdoor yang digunakan untuk perintah dan kontrol sedang dilacak sebagai Neoichor, Leeson, NumbIdea, NullItch, dan Rokum.


Gelombang serangan terbaru menambah daftar kampanye surveillanceware yang dipasang oleh kelompok APT15 dalam beberapa tahun terakhir. Pada Bulan Juli 2020, perusahaan keamanan seluler Lookout mengungkapkan empat aplikasi sah trojanized – bernama SilkBean, DoubleAgent, CarbonSteal, dan GoldenEagle – yang menargetkan etnis minoritas Uighur dan komunitas Tibet dengan tujuan mengumpulkan dan mentransmisikan data pengguna pribadi ke server komando dan kontrol yang dioperasikan musuh. 


"Karena pengaruh China di seluruh dunia terus tumbuh dan negara ini menjalin hubungan bilateral dengan lebih banyak negara dan memperluas kemitraan untuk mendukung Belt and Road Initiative China, kami menilai bahwa aktor ancaman yang berbasis di China akan terus menargetkan pelanggan di sektor pemerintah, diplomatik, dan LSM untuk mendapatkan wawasan baru, kemungkinan dalam mengejar spionase ekonomi atau tujuan pengumpulan intelijen tradisional. "Kata Microsoft.


Temukan artikel atau berita tentang keamanan siber hanya disini, Bagikan berita ini jika dirasa perlu, ikuti kami di Facebook dan Linkedin, terima kasih.

Postingan Komentar

Lebih baru Lebih lama