Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Pencuri Dokumen Rahasia XDSpy 9 Tahun Beroperasi Tanpa Diketahui
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal

Pencuri Dokumen Rahasia XDSpy 9 Tahun Beroperasi Tanpa Diketahui

3 min read

Credit image: Pixabay

Kelompok spionase satu ini memang paling ahli bersembunyi di bawah radar deteksi. Beroperasi sejak 2011, mencuri berbagai dokumen rahasia dari berbagai negara tanpa diketahui.

Grup siber XDSpy menargetkan entitas pemerintahan termasuk militer dan kementerian luar negeri serta perusahaan-perusahaan swasta. Kehadiran mereka telah mengancam banyak negara, tak terhitung berapa jumlah dokumen yang telah mereka curi.

ESET yang mengusut lebih lanjut sepak terjang XDSpy coba mengurut secara cermat setiap hal yang terkait XDSpy dan coba menghubungkan dengan grup APT yang diketahui publik dan menemukan hasil:

  • Tidak ditemukan kemiripan kode dengan keluarga malware lainnya.
  • ESET tidak melihat adanya tumpang tindih dalam infrastruktur jaringan.
  • Tidak mengetahui grup APT lain yang menargetkan negara dan vertikal tertentu ini.

Apalagi kelompok tersebut telah aktif selama lebih dari sembilan tahun. Jadi, jika ada tumpang tindih seperti itu, ESET menyakin itu akan segera diketahui, dan kelompok spionase siber tersebut sudah terungkap sejak lama.

Dari penelitian yang ESET lakukan diketahui bahwa pengembang malware spionase ini mungkin bekerja dalam zona waktu UTC +2 atau UTC +3. ESET juga memperhatikan bahwa mereka hanya bekerja dari Senin hingga Jumat, menunjukkan aktivitas profesional.

Bagaimana XDSpy Beroperasi

Operator XDSpy umumnya menggunakan spearphishing email dalam upaya mereka untuk menguasai perangkat target. Lebih dari itu, fakta di lapangan yang ditemui bahwa serangan email tersebut merupakan satu-satunya vektor kompromi berdasar observasi ESET.

Namun, email tersebut cenderung sedikit berbeda, beberapa berisi lampiran sementara yang lain berisi tautan ke file berbahaya. Lapisan pertama dari file atau lampiran berbahaya biasanya berupa arsip ZIP atau RAR.

Tautan mengarah ke arsip ZIP yang berisi file LNK, tanpa dokumen perangkap. Ketika korban mengklik dua kali di atasnya, LNK mendownload skrip tambahan yang menginstal XDDown, komponen malware utama.

Ketika itu terjadi, korban sudah masuk dalam jeratan pengembang malware XDSpy, semua hal dalam perangkat korban akan disortir untuk mencari data penting atau rahasia.

Menghilang dan Beraksi Kembali

Dalam penelusuran, dari pelacakan yang dilakukan, kelompok spionase ini sempat hibernasi selama bulan Maret dan Juni 2020, setelahnya mereka kembali beraksi. Sepertinya mereka memiliki protokol sendiri setiap kali usai melakukan spionase, mereka menghilang.

Pada akhir Juni 2020, dalam aksinya mereka meningkatkan permainan mereka dengan menggunakan kerentanan di Internet Explorer, CVE-2020-0968, yang telah di-patch pada April 2020.

CVE-2020-0968 adalah bagian dari serangkaian kerentanan serupa di mesin JavaScript lama IE yang diungkapkan dalam dua tahun terakhir.

Pada saat itu dieksploitasi oleh XDSpy, tidak ada bukti konsep dan sangat sedikit informasi tentang kerentanan khusus ini yang tersedia secara online. ESET berpikir bahwa XDSpy membeli eksploitasi ini dari broker atau mengembangkan eksploitasi zero day sendiri dengan melihat eksploitasi sebelumnya sebagai inspirasi.

Menarik untuk dicatat bahwa exploit ini memiliki kemiripan dengan exploit yang sebelumnya digunakan dalam operasi siber DarkHotel. Dan hampir identik dengan exploit yang digunakan dalam Operasi Domino pada September 2020.

Meski demikian, namun ESET tidak percaya XDSpy ditautkan dengan operasi DarkHotel dan Operasi Domino juga terlihat sangat berbeda dari XDSpy, tapi ada kemungkinan ketiga grup tersebut berbagi broker eksploitasi yang sama.

Insiden lain, adalah aksi mereka dengan menumpang chaos pandemi Covid-19, setidaknya dua kali pada tahun 2020. Tema ini pertama kali digunakan dalam kampanye spearphishing melawan institusi Belarusia pada Februari 2020. Kemudian, pada September 2020.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Malware Mata-mata Malware Spionase News prosperita Prosperita Spyware Berbahaya XDSpy

Post navigation

Previous siap-siap!! ransomware Ini Setor 1 Juta Dolar Cari Afiliasi
Next Cara Sederhana Melindungi Perangkat Pintar Rumah

artikel terkini

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026

Lainnya

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026
4 min read
  • Edukasi
  • Sektor Personal

Panduan Aman YouTube Anak 2026

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.