Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • POLONIUM Grup Peretas Spionase
  • Sektor Bisnis
  • Sektor Personal

POLONIUM Grup Peretas Spionase

3 min read
POLONIUM Grup Peretas Spionase

Credit image: Pixabay

Peneliti keamanan mengungkapkan malware yang sebelumnya tidak dikenal yang digunakan oleh POLONIUM grup peretas spionase dunia maya , aktor ancaman yang tampaknya menargetkan negara tertentu secara eksklusif.

Penelitian ESET, POLONIUM menggunakan berbagai malware khusus terhadap perusahaan teknik, TI, hukum, komunikasi, pemasaran, dan asuransi. Dan masih aktif pada saat ini.

Tim Intelijen Ancaman Microsoft pertama kali mendokumentasikan aktivitas jahat kelompok tersebut pada Juni 2022.

Baca juga: FamaousSparrow Kelompok Spionase Baru Pembuat Onar

Perangkat POLONIUM

Dari riset ESET diketahui bahwa POLONIUM hanya tertarik pada spionase siber dan tidak menyebarkan wiper, ransomware, atau perusak file lainnya.

Sejak September 2021, para peretas telah menggunakan setidaknya tujuh varian backdoor khusus, termasuk empat backdoor baru yang dikenal sebagai:

  • TechnoCreep
  • FlipCreep
  • MegaCreep
  • PapaCreep

Beberapa backdoor menyalahgunakan layanan cloud yang sah, seperti OneDrive, Dropbox, dan Mega, untuk bertindak sebagai server perintah dan kontrol (C2). Backdoor lain menggunakan koneksi TCP standar ke server C2 jarak jauh atau mendapatkan perintah untuk dieksekusi dari file yang dihosting di server FTP.

Meskipun tidak semua pintu belakang memiliki fitur yang sama, aktivitas jahatnya mencakup kemampuan untuk mencatat penekanan tombol, mengambil tangkapan layar desktop, mengambil foto dengan webcam, mengekstrak file dari host, menginstal malware tambahan, dan menjalankan perintah pada perangkat yang terinfeksi.

Backdoor terbaru, PapaCreep, terlihat pada September 2022, adalah yang pertama di C++, sedangkan para peretas menulis versi yang lebih lama baik di PowerShell atau C#.

PapaCreep juga modular, memecah eksekusi perintahnya, komunikasi C2, unggah file, dan fungsi unduh file menjadi komponen-komponen kecil.

Keuntungannya adalah komponen dapat berjalan secara independen, bertahan melalui tugas terjadwal terpisah dalam sistem yang dilanggar, dan membuat pintu belakang lebih sulit dideteksi.

Selain varian ‘Menyeramkan’, POLONIUM juga menggunakan berbagai alat open source, baik custom atau off-the-shelf, untuk reverse proxy, pengambilan screenshot, keylogging, dan gertakan webcam, sehingga ada tingkat redundansi dalam operasi.

Baca juga: Gelsemium Otak di Balik Spionase Dunia Maya

Karakteristik POLONIUM

POLONIUM adalah grup aktif yang terus-menerus memperkenalkan modifikasi alat kustomnya. ESET telah melihat lebih dari 10 modul berbahaya yang berbeda sejak mulai melacak grup.

Kebanyakan dari mereka dengan berbagai versi atau dengan perubahan kecil untuk versi tertentu. Beberapa karakteristik dari perangkat POLONIUM adalah:

Tool berlimpah: Ada tujuh backdoor khusus berbeda yang digunakan oleh grup sejak September 2021, dan juga melihat banyak modul berbahaya lainnya, seperti untuk:

  • Mencatat penekanan tombol.
  • Mengambil tangkapan layar.
  • Menjalankan perintah.
  • Mengambil foto dengan webcam.
  • Mengekstrak file.

Alat khusus: Dalam berbagai serangan yang dilakukan oleh grup ini periode waktu tertentu, ESET mendeteksi pengunaan komponen yang sama yang berisi perubahan kecil.

Dalam beberapa kasus lain, terlihat sebuah modul, dikodekan dari awal, yang mengikuti logika yang sama seperti beberapa komponen sebelumnya.

Hanya dalam beberapa kasus ESET melihat mereka menggunakan alat atau kode yang tersedia untuk umum. Semua ini menunjukkan kepada kita bahwa POLONIUM membangun dan memelihara alatnya sendiri.

Layanan cloud: Grup menyalahgunakan layanan cloud umum seperti Dropbox, OneDrive, dan Mega untuk komunikasi C&C (menerima perintah dan mengekstrak data).

Komponen kecil: Sebagian besar modul jahat grup berukuran kecil, dengan fungsionalitas terbatas. Dalam satu kasus, pelaku menggunakan satu modul untuk mengambil tangkapan layar dan modul lainnya untuk mengunggahnya ke server C&C.

Pada catatan yang sama, mereka suka membagi kode di pintu belakang mereka, mendistribusikan fungsionalitas berbahaya ke berbagai DLL kecil, mungkin mengharapkan itu.

Baca juga: Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase

Grup Peretas Berbahaya

ESET tidak dapat menemukan taktik atau metode apa yang digunakan POLONIUM untuk mengkompromikan jaringan.

Tetapi Microsoft sebelumnya melaporkan bahwa grup tersebut menggunakan kelemahan produk VPN yang diketahui untuk menembus jaringan.

Infrastruktur jaringan pribadi pelaku tersembunyi di balik Virtual Private Server (VPS) dan situs web resmi yang disusupi, sehingga pemetaan aktivitas grup tetap tidak jelas.

POLONIUM adalah ancaman canggih dan sangat ditargetkan yang bidiknya tertuju pada negara tertentu saat ini, tetapi ini dapat berubah setiap saat jika prioritas atau kepentingan berubah.

 

Baca lainnya:

  • Grup Winnti Ahli Spionase cari Sampingan Tambang Uang Digital
  • Malware Spionase Attor Punya Fungsi GSM Fingerprint
  • Serangan Supply Chain Perusak dan Spionase
  • Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia

 

Sumber berita:

 

WeLiveSecurity

 

 

Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top backdoor flipcreep backdoor megacreep backdoor papacreep backdoor technocreep Grup APT polonium grup spionase polonium karakteristik polonium Malware Spionase

Continue Reading

Previous: Ketika Akun Steam Diretas
Next: Aplikasi Pembayaran Sarang Kejahatan

Related Stories

Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Spionase Siber Tiongkok Serang Asia Tenggara Geng Penjahat Siber BillBug Fokus Serang Asia Tenggara
3 min read
  • Sektor Bisnis

Spionase Siber Tiongkok Serang Asia Tenggara

May 7, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.