Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Mata-mata Siber Mengincar Asia
  • Sektor Bisnis

Mata-mata Siber Mengincar Asia

3 min read
Mata-mata Siber Mengincar Asia

Credit image: Pixabay

Dunia maya sedang dihebohkan oleh kegiatan spionase dimana mata-mata siber mengincar Asia untuk mencuri berbagai data-data sensitif dan berharga.

Peneliti keamanan menemukan backdoor yang sebelumnya tidak dikenal yang mereka sebut Dophin yang telah digunakan oleh peretas Korea Utara dalam operasi yang sangat ditargetkan selama lebih dari setahun untuk mencuri file dan mengirimkannya ke penyimpanan Google Drive.

Menurut penelitian dari ESET, grup ancaman APT 37 (alias ScarCruft, Reaper, Red Eyes, Erebus) menggunakan malware yang baru ditemukan terhadap entitas yang sangat spesifik.

Kelompok tersebut telah dikaitkan dengan aktivitas spionase yang sejalan dengan kepentingan Korea Utara sejak 2012.

Para peneliti menemukan Dolphin pada April 2021 dan mengamatinya berevolusi menjadi versi baru dengan kode yang lebih baik dan mekanisme anti-deteksi.

Baca juga: Polonium Grup Peretas Spionase

ScarCruft

ScarCruft, juga dikenal sebagai APT37 atau Reaper, adalah kelompok spionase yang telah beroperasi setidaknya sejak 2012.

Fokus utama ScarCruft adalah Korea Selatan yang menjadi seteru mereka sejak lama, tetapi negara-negara Asia lainnya juga menjadi sasaran.

ScarCruft tampaknya tertarik terutama pada organisasi pemerintah dan militer, dan perusahaan di berbagai industri yang terkait dengan kepentingan Korea Utara.

BLUELIGHT

Dolphin digunakan bersama dengan BLUELIGHT, alat pengintaian dasar yang terlihat di kampanye APT37 sebelumnya, tetapi memiliki kemampuan yang lebih kuat seperti mencuri informasi dari browser web (kata sandi), mengambil tangkapan layar, dan mencatat penekanan tombol.

BLUELIGHT digunakan untuk meluncurkan pemuat Python Dolphin pada sistem yang dikompromikan tetapi memiliki peran terbatas dalam operasi spionase.

Pemuat Python menyertakan skrip dan kode shell, meluncurkan dekripsi XOR multi-langkah, pembuatan proses, dll., yang pada akhirnya menghasilkan eksekusi muatan Dolphin dalam proses memori yang baru dibuat.

Dolphin adalah C++ yang dapat dieksekusi menggunakan Google Drive sebagai server Command & Control (C2) dan untuk menyimpan file yang dicuri. Malware menetapkan kegigihan dengan memodifikasi Windows Registry.

Baca juga: Gelsemium Otak Dibalik Spioanse Dunia Maya

Kemampuan Dolphin

Selama tahap awal, Dolphin mengumpulkan informasi berikut dari mesin yang terinfeksi:

  • Nama pengguna
  • Nama komputer
  • Alamat IP lokal dan eksternal
  • Perangkat lunak keamanan yang diinstal
  • Ukuran dan penggunaan RAM
  • Kehadiran debugging atau alat inspeksi paket jaringan
  • versi OS

Backdoor juga mengirimkan ke C2, konfigurasi, nomor versi, dan waktunya saat ini.

Konfigurasi tersebut berisi instruksi keylogging dan eksfiltrasi file, kredensial untuk akses Google Drive API, dan kunci enkripsi.

Para peneliti mengatakan bahwa para peretas mengirimkan perintah mereka ke Dolphin dengan mengunggahnya di Google Drive. Sebagai tanggapan, backdoor mengunggah hasil dari menjalankan perintah.

Malware memiliki serangkaian kemampuan yang mencakup pemindaian drive lokal dan yang dapat dilepas untuk berbagai jenis data (media, dokumen, email, sertifikat) yang diarsipkan dan dikirimkan ke Google Drive. Fitur ini lebih ditingkatkan untuk memfilter data dengan ekstensi.

Baca juga: Serangan Supply Chain Perusak dan Spionase

Mencuri file dari Ponsel yang Terhubung

Kemampuan penelusurannya meluas ke semua ponsel yang terhubung ke host yang disusupi menggunakan Windows Portable Device API.

ESET mencatat bahwa fungsi ini tampaknya sedang dikembangkan di versi pertama malware yang mereka temukan. Bukti yang menunjukkan hal ini adalah:

  • Penggunaan jalur hardcode dengan nama pengguna yang kemungkinan besar tidak ada di komputer korban
  • Inisialisasi variabel hilang – beberapa variabel diasumsikan diinisialisasi nol, atau didereferensi sebagai pointer tanpa inisialisasi
  • Pemfilteran ekstensi tidak ada

Selain itu, hal ini juga dapat menurunkan keamanan akun Google korban dengan mengubah setelan terkait. Ini dapat memungkinkan penyerang mempertahankan akses mereka ke akun korban untuk waktu yang lebih lama

Dophin dapat merekam penekanan tombol pengguna di Google Chrome dengan menyalahgunakan API ‘GetAsyncKeyState’ dan dapat mengambil cuplikan dari jendela aktif setiap 30 detik.

Peneliti ESET menemukan empat versi berbeda untuk backdoor Dolphin, yang terbaru adalah 3.0 dari Januari 2022.

Ada kemungkinan bahwa versi Dolphin yang lebih baru ada dan telah digunakan dalam serangan, mengingat pintu belakang telah digunakan terhadap target tertentu.

Menurut para peneliti, malware itu digunakan dalam serangan watering-hole di koran Korea Selatan yang melaporkan aktivitas dan peristiwa yang berkaitan dengan Korea Utara. Peretas mengandalkan eksploitasi Internet Explorer untuk akhirnya mengirimkan pintu belakang Dolphin ke host target.

 

Baca lainnya:

  • Malware Spionase Gazer Kedubes dan Konsulat di Seluruh Dunia
  • Spyware Menyamar Layanan VPN
  • Kamuflase Masif Malware Mata-mata di Apliaksi Android
  • Malware Spionase Attor Punya Fungsi GSM Fingerprint

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: anti bocor data Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top mata-mata siber spionase dolphin Spionase Dunia Maya spionase korut

Continue Reading

Previous: Stop Kebocoran Data
Next: Mengapa Kebocoran Data Terjadi

Related Stories

Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025
Membongkar Rahasia Cara Kerja VPN Membongkar Rahasia Cara Kerja VPN
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Membongkar Rahasia Cara Kerja VPN

June 2, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025

Recent Posts

  • Penipuan DocuSign Jangan Sampai Data Anda Dicuri
  • Membongkar Rahasia Cara Kerja VPN
  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Penipuan DocuSign Jangan Sampai Data Anda Dicuri Penipuan DocuSign Jangan Sampai Data Anda Dicuri
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Penipuan DocuSign Jangan Sampai Data Anda Dicuri

June 2, 2025
Membongkar Rahasia Cara Kerja VPN Membongkar Rahasia Cara Kerja VPN
6 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Membongkar Rahasia Cara Kerja VPN

June 2, 2025
Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025

Copyright © All rights reserved. | DarkNews by AF themes.