Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Spionase Menyelinap Melalui WPS Office
  • Sektor Bisnis
  • Teknologi

Spionase Menyelinap Melalui WPS Office

3 min read
Spionase Menyelinap Melalui WPS Office

Credit Image: Pixabay

Mata-mata siber bergerak menyusup dengan beragam cara, seperti trik terbaru dimana spionase menyelinap melalui WPS Office untuk memata-matai di beberapa kawasan.

Aktor ancaman tingkat lanjut yang sebelumnya tidak dikenal dan dilacak sebagai ‘Blackwood’ menggunakan malware canggih yang disebut NSPX30 dalam serangan spionase dunia maya terhadap perusahaan dan individu.

Mereka telah aktif sejak tahun 2018 menggunakan malware NSPX30, sebuah implan dengan basis kode yang berakar pada backdoor sederhana dari tahun 2005, setelah serangan Adversary in the Middle (AitM).

Baca juga: Mata-mata Siber Mengincar Asia

BlackWood & NSPX30

Para peneliti ESET menemukan implan Blackwood dan NSPX30 dalam sebuah operasi pada tahun 2020 dan percaya bahwa aktivitas kelompok tersebut selaras dengan kepentingan negara Tiongkok.

Target Blackwood berada di Asia dan Eropa dan mengirimkan malware melalui mekanisme pembaruan perangkat lunak yang sah seperti:

  • WPS Office (office suite).
  • Platform pesan instan Tencent QQ.
  • Editor dokumen Sogou Pinyin.

Menurut para peneliti, pelaku ancaman melakukan serangan AitM dan mencegat lalu lintas yang dihasilkan oleh NSPX30 untuk menyembunyikan aktivitasnya dan menyembunyikan server perintah dan kontrol (C2).

ESET juga mencatat bahwa Blackwood mungkin berbagi akses dengan grup APT Tiongkok lainnya, karena mereka mengamati sistem satu perusahaan menjadi sasaran perangkat yang terkait dengan banyak aktor, misalnya. Evasive Panda, LuoYu, dan LittleBear.

Baca juga: POLONIUM Grup Peretas Spionase

Asal dan Evolusi NSPX30

NSPX30 adalah implan canggih berdasarkan kode dari backdoor pada tahun 2005 bernama ‘Project Wood’ yang memiliki kemampuan dasar untuk mengumpulkan data sistem, keylogging, dan mengambil tangkapan layar.

Di antara implan lain yang muncul dari Project Wood adalah DCM (Dark Spectre), yang pertama kali terlihat pada tahun 2008, dengan berbagai peningkatan fungsi.

ESET percaya bahwa NSPX30 berevolusi dari DCM dengan sampel malware pertama yang diketahui didokumentasikan pada tahun 2018.

Tidak seperti pendahulunya, NSPX30 dicirikan oleh arsitektur multistage, yang mencakup:

  • Komponen seperti dropper.
  • Penginstal DLL dengan kemampuan bypass UAC yang luas, loader, orkestrator, dan backdoor, masing-masing dengan kumpulan pluginnya sendiri.

NSPX30 menunjukkan kemajuan teknis yang signifikan, dengan kemampuan intersepsi paket untuk menyembunyikan infrastrukturnya.

Sehingga memungkinkannya beroperasi secara diam-diam. Ia juga memiliki mekanisme yang menambahkannya ke daftar alat anti-malware Tiongkok yang mampu menghindari deteksi.

Fungsi utama NSPX30 adalah mengumpulkan informasi dari sistem yang dibobol, termasuk file, tangkapan layar, penekanan tombol, data perangkat keras dan jaringan, serta kredensial.

Backdoor juga dapat mencuri log obrolan dan daftar kontak dari:

  • Tencent QQ.
  • WeChat.
  • Telegram.
  • Skype.
  • CloudChat.
  • RaidCall.
  • YY.
  • AliWangWang.

Backdoor juga dapat menghentikan proses dengan PID, membuat shell terbalik, memindahkan file ke jalur tertentu, atau menghapus instalan dirinya sendiri dari sistem yang terinfeksi.

Baca juga: Serangan Supply Chain Perusak dan Spinase

Serangan AitM

Aspek penting dari aktivitas Blackwood adalah kemampuan untuk menghadirkan NSPX30 dengan membajak permintaan pembaruan yang dibuat oleh perangkat lunak sah, termasuk:

  • Tencent QQ.
  • WPS Office.
  • Sogou Pinyin.

Namun hal ini berbeda dengan kompromi rantai pasokan, karena Blackwood menyadap komunikasi HTTP yang tidak terenkripsi antara sistem korban dan server pembaruan dan melakukan intervensi untuk mengirimkan implan.

Mekanisme pasti yang memungkinkan Blackwood mencegat lalu lintas tersebut tidak diketahui. ESET berspekulasi bahwa hal ini mungkin dilakukan dengan menggunakan implan di jaringan target, mungkin pada peralatan yang rentan seperti router atau gateway.

Berdasarkan analisis, diyakini backdoor asli yang menjadi akar evolusi implan khusus NSPX30 tampaknya telah dikembangkan oleh pengembang malware yang terampil.

Laporan ESET memberikan banyak rincian teknis tentang malware dan cara kerjanya dan juga mencakup daftar indikator kompromi yang dapat digunakan oleh para pembela HAM untuk melindungi lingkungan mereka.

Demikian pembahasan mengenai spionase menyelinap melalui WPS Office, semoga informasi mengenai seputar dunia siber ini dapat bermanfaat.

 

Baca lainnya:

  • Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia
  • FamousSparrow Kelompok Spionase Baru Pembuat Onar
  • Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase
  • Waspada Malware Spionase FinSpy Kembali Berulah
  • StrongPity Backdoor Spionase Berbahaya
  • Malware Spionase Attor Punya Fungsi GSM Fingerprint

 

Sumber berita:

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik balckwood ESET nspx30 serangan aitm spionase wps office

Continue Reading

Previous: Risiko Rantai Pasokan
Next: Serangan Adversary in the Middle

Related Stories

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025

Recent Posts

  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Obfuscation: Penyamaran Kode dalam Kejahatan Siber
  • Awas Hotspot Gadungan
  • Malware Skitnet Ramai Dipakai Geng Ransomware
  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Metode Serangan Phising
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Operasi Siber RoundPress Curi Email Pemerintah di Seluruh Dunia

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Serangan Phising yang Jarang Diketahui Serangan Phising yang Jarang Diketahui
3 min read
  • Teknologi

Serangan Phising yang Jarang Diketahui

May 23, 2025
ESET Gabung Operasi Global Lumpuhkan Lumma Stealer ESET Gabung Operasi Global Lumpuhkan Lumma Stealer
5 min read
  • Sektor Bisnis
  • Teknologi

ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

May 23, 2025
Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
4 min read
  • Sektor Personal
  • Teknologi

Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda

May 23, 2025
Obfuscation: Penyamaran Kode dalam Kejahatan Siber Obfuscation: Penyamaran Kode dalam Kejahatan Siber
4 min read
  • Teknologi

Obfuscation: Penyamaran Kode dalam Kejahatan Siber

May 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.