Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Personal
  • Grup APT Ke3chang Incar Sasaran Elit
  • Sektor Personal

Grup APT Ke3chang Incar Sasaran Elit

4 min read

Credit image: Pixabay

Grup Ke3chang atau dikenal juga sebagai APT15 adalah kelompok penjahat siber yang diduga berasa dari Tiongkok. Berdasarkan catatan sejarah kejahatan mereka di dunia siber, kelompok Ke3chang sudah beraksi sejak tahun 2010 yang menargetkan organisasi diplomatik di Eropa.

ESET telah melacak kegiatan berbahaya yang berhubungan dengan Ke3chang dan menemukan sebuah keluarga malware yang sebelumnya tidak tercatat memiliki hubungan yang kuat dengan kelompok Ke3chang, sebuah backdoor yang ESET beri nama Okrum. Menurut telemetri ESET, Okrum pertama kali terdeteksi pada bulan Desember 2016 dan ditargetkan pada misi diplomatik di Slovakia, Belgia, Brasil, Guatemala dan Brasil seluruh 2017.

Selanjutnya, 2015-2019 ESET mendeteksi versi baru keluarga malware yang dikenal terkait dengan kelompk Ke3chang yaitu backdoors BS2005 dari operasi Ke3chang dan RoyalDNS malware, yang dilaporkan oleh kelompok NCC tahun 2018. Versi baru operasi malware Ke3chang dari 2015-2019 terdeteksi oleh ESET sebagai Win32/Ketrican dan kolektif disebut sebagai Ketrican backdoors.

Link ke Kelompok Ke3chang

Penelitian ESET menunjukkan bahwa backdoor Ketrican, Okrum dan RoyalDNS terdeteksi oleh ESET setelah 2015 terkait dengan dokumentasi sebelumnya kegiatan kelompok Ke3chang, dan satu sama lain dalam beberapa cara. Ini adalah koneksi yang paling penting;

  1. Backdoors Ketrican dari tahun 2015, 2017, 2018 dan 2019 telah berevolusi semua dari malware yang digunakan dalam Operasi Ke3chang.
  2. Backdoor The RoyalDNS terdeteksi oleh ESET di 2017 mirip dengan backdoor RoyalDNS yang dilaporkan sebelumnya yang digunakan dalam serangan.
  3. Okrum terkait dengan backdoors Ketrican bahwa ia digunakan untuk dropper backdoor Ketrican dikompilasi pada tahun 2017
  4. Okrum, Ketrican dan RoyalDNS punya jenis target organisasi yang sama yang sama, beberapa entitas dipengaruhi oleh Okrum juga menjadi sasaran dengan satu atau lebih dari backdoors Ketrican/RoyalDNS
  5. Okrum memiliki modus operandi yang sama seperti dalam dokumentasi malware Ke3chang sebelumnya, dilengkapi dengan satu set dasar backdoor bergantung pada perintah shell manual yang diketik dan alat-alat eksternal untuk sebagian besar aktivitas berbahaya.

Distribusi dan Target

Menurut telemetri ESET, Okrum digunakan untuk menyerang organisasi diplomatik di Slovakia, Belgia, Brasil, Guatemala, dan Brazil, dengan penyerang menunjukkan minat khusus di Slovakia. Operator malware mencoba untuk menyembunyikan lalu lintas berbahaya mereka melalui server C&C dengan lalu lintas jaringan biasa dengan mendaftarkan nama domain yang tampaknya sah.

Sebagai contoh, sampel yang digunakan terhadap target Slovakia menggunakan nama domain meniru peta Portal Slowakia (support.slovakmaps[.]com). Sebuah topeng yang sama digunakan dalam sampel terdeteksi di negara berbahasa Spanyol di Amerika Selatan, operator menggunakan nama domain yang diterjemahkan sebagai “missions support” dalam bahasa Spanyol (Misiones.soportesisco [.]com). Bagaimana malware Okrum didistribusikan ke mesin yang ditargetkan adalah pertanyaan yang masih harus dijawab.

Okrum secara Teknis

Okrum dynamic-link library adalah backdoor yang diinstal dan dimuat oleh dua tahapan komponen sebelumnya. Selama penyelidikan ESET, pelaksanaan dua komponen ini sering berubah. Setiap beberapa bulan, pengembang aktif mengubah implementasi loader dan installer komponen Okrum untuk menghindari deteksi. Pada saat publikasi, sistem ESET mendeteksi tujuh versi yang berbeda dari komponen loader dan dua versi installer, meskipun fungsi tetap sama.

Payload Okrum tersembunyi dalam file PNG. Ketika file tersebut dilihat di penampil gambar, gambar yang akrab ditampilkan, tetapi para loader Okrum dapat menempatkan file terenkripsi yang tidak dapat diihat pengguna. Teknik steganografi ini merupakan upaya pengembang malware untuk tetap tidak diperhatikan dan menghidari deteksi.

Adapun fungsi, backdoor Okrum hanya dilengkapi dengan perintah dasar, seperti mengunduh dan mengunggah file, mengeksekusi file dan perintah shell. Sebagian besar aktivitas berbahaya harus dilakukan secara manual dengan mengetikkan perintah shell, atau dengan menjalankan alat-alat lain dan perangkat lunak. Ini adalah praktik yang umum dari kelompok Ke3chang.

ESET telah mendeteksi berbagai alat eksternal disalahgunakan oleh Okrum, seperti keylogger, alat untuk membuang password, atau enumerasi sesi jaringan. Backdoors Ketrican yang ESET deteksi pada 2015-2019 menggunakan utilitas serupa. Kita hanya bisa menebak mengapa pengembang Ke3chang menggunakan teknik ini, mungkin kombinasi dari backdoor sederhana dan alat-alat eksternal sepenuhnya mengakomodasi kebutuhan mereka, sementara juga lebih mudah untuk mengembangkannya, tetapi juga dapat menjadi upaya untuk menghindari deteksi perilaku.

Teknik-teknik penghindaran deteksi yang ESET amati pada malware Okrum termasuk embedding payload berbahaya dalam gambar PNG yang sah, menggunakan beberapa trik anti-emulation dan anti-sandbox, serta membuat perubahan sering dalam pelaksanaannya.

Hasil Analisis

Analisis ESET dari link antara dokumentasi malware Ke3chang sebelumnya dan backdoor Okrum yang baru ditemukan, ESET sangat menyakini bahw aOkrum dioperasikan oleh kelompok Ke3chang. Dan sejak aktivitas mereka masuk dokumentasi 2015-2019 ESET menyimpulkan bahwa kelompok tersebut masih terus aktif dan

sebelumnya didokumentasikan Ke3chang malware dan Okrum backdoor yang baru ditemukan mari kita mengklaim dengan keyakinan tinggi bahwa Okrum dioperasikan oleh kelompok Ke3chang. Kelompok Ke3chang berdasarkan dokumentasikan ESET atas aktivitas mereka sepanjang 2015-2019, maka disimpulkan bahwa kelompok tersebut terus aktif dan bekerja untuk memperbaiki dan menyempurnakan kode dari waktu ke waktu.




Sumber berita:

www.welivesecurity.com




Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik APT15 BacaPikirshare backdoor ESET ESET Indonesia Ke3chang Ketrican Okrum Prosperita RoyalDNS

Continue Reading

Previous: Ancaman Kode PIN Bongkar Informasi Rahasia Ponsel
Next: Terinspirasi Avatar, Toruk Mengundang Masalah

Related Stories

Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025
Mengungkap Akar Permasalahan Pemerasan Digital Pemerasan Digital: Mengungkap Akar Permasalahan
4 min read
  • Sektor Personal
  • Teknologi

Mengungkap Akar Permasalahan Pemerasan Digital

May 2, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.