Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional
  • Sektor Bisnis

Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional

4 min read
Spionase Siber Tiongkok Incar "Titik Buta" Jaringan

Credit image: Freepix

Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional – Sebuah kelompok spionase siber yang diduga berafiliasi dengan Tiongkok (China-linked cyber-espionage group) telah melancarkan Operasi serangan yang sangat tersembunyi.

Mereka secara sistematis mengeksploitasi perangkat keras jaringan dan infrastruktur yang seringkali luput dari pengawasan keamanan standar.

Kelompok ini, yang dilacak oleh para peneliti dengan kode UNC5221, menyisipkan backdoor canggih bernama “Brickstorm” ke dalam sistem organisasi di seluruh dunia.

Targetnya beragam, termasuk sektor layanan hukum, teknologi, penyedia layanan Software-as-a-Service (SaaS), dan perusahaan business process outsourcing (BPO).

Yang mengkhawatirkan, akses rahasia ini dapat bertahan rata-rata selama 393 hari (lebih dari setahun) sebelum terdeteksi.

Baca juga: Spionase Siber Tiongkok Serang Asia Tenggara

Bersembunyi di Tempat yang Paling Tidak Terduga

Keberhasilan Brickstorm terletak pada kemampuan UNC5221 untuk beroperasi tanpa terdeteksi dalam waktu yang sangat lama.

1. Menyerang “Titik Buta” Jaringan

Inti dari serangan ini adalah menargetkan perangkat keras jaringan (seperti firewall, VPN, IDS/IPS, dan perangkat akses jarak jauh).

Perangkat ini biasanya ditempatkan di tepi jaringan (network edge) dan dirancang secara khusus, yang berarti perangkat tersebut tidak mendukung pemasangan alat pendeteksi ancaman standar (Endpoint Detection and Response/EDR).

Kondisi ini menciptakan titik buta (blind spots) yang sempurna bagi penyerang untuk bersembunyi.

Para peneliti mencatat bahwa meskipun Brickstorm ditemukan di berbagai jenis perangkat, UNC5221 secara konsisten menargetkan host VMware vCenter dan ESXi platform yang mengelola server virtual di perusahaan besar, setelah mendapatkan akses awal melalui perangkat keras jaringan.

Spionase Siber Tiongkok Incar "Titik Buta" Jaringan
Credit image: Freepix

2. Backdoor “Siluman” yang Sangat Personalisasi

Brickstorm, yang ditulis dalam bahasa pemrograman Go, adalah backdoor cross-platform (dapat berjalan di Linux dan BSD) dengan tingkat kecanggihan tinggi:

  • Backdoor ini menyamarkan diri dengan nama dan fungsi yang menyerupai aktivitas sah di perangkat yang terinfeksi.
  • Setiap korban mendapatkan server perintah dan kontrol (C2) unik sendiri. Hal ini membuat tim keamanan sulit untuk melacak dan memblokir Brickstorm secara kolektif, karena pemblokiran satu C2 tidak akan mempengaruhi korban lain.
  • Beberapa sampel Brickstorm yang baru menyertakan fitur waktu tunda (delay timer). Malware ini akan tetap tertidur dalam sistem yang terinfeksi hingga tanggal yang telah ditentukan, berbulan-bulan kemudian. Ini adalah taktik kesabaran untuk mempertahankan akses jangka panjang.
  • Penyerang juga menggunakan alat open source seperti Garble untuk menyamarkan kode dan logikanya, mempersulit analisis forensik.

Baca juga: Mitigasi Spionase Perusahaan

3. Eksploitasi Rantai Pasokan (Supply Chain)

Yang paling mengkhawatirkan, UNC5221 menargetkan organisasi yang sistemnya menyediakan akses ke pelanggan hilir (downstream customers).

“Kami telah mengamati kompromi pada penyedia SaaS yang berujung pada akses ke pelanggan mereka,” ujar seorang peneliti senior.

Ini berarti ketika penyedia layanan teknologi diretas, para penyerang dapat diam-diam mengakses email developer, administrator, dan data strategis milik pelanggan penyedia layanan tersebut. Hal ini menyoroti bagaimana keamanan rantai pasokan telah menjadi sasaran utama spionase siber.

Taktik Setelah Akses Berhasil

Setelah Brickstorm memberikan pijakan di dalam jaringan, UNC5221 akan menjalankan playbook dengan “tingkat kebisingan” yang rendah (low-noise playbook) untuk memperpanjang durasi tinggal mereka:

  • Penyalahgunaan Kredensial: Mereka mencuri dan menggunakan kredensial dengan hak akses tinggi (high-privilege credentials) yang sah. Dengan cara ini, aktivitas mereka tampak seperti tugas rutin administrator.
  • Fungsi SOCKS Proxy: Malware Brickstorm mengubah perangkat yang terinfeksi menjadi titik relai (relay point). Ini memungkinkan penyerang merutekan lalu lintas mereka melalui perangkat korban untuk masuk lebih dalam ke jaringan sambil mengaburkan asal-usul mereka yang sebenarnya.
  • Penyalahgunaan Platform Virtualisasi: Mereka mengeksploitasi kemampuan manajemen virtualisasi, seperti mengkloning mesin virtual (VM) untuk mengekstrak data kredensial secara offline.

Baca juga: Spionase Menyelinap Melalui WPS Office

Langkah Pencegahan bagi Organisasi

Operasi Brickstorm adalah pengingat bahwa penyerang negara maju kini bergeser menuju sistem yang sering luput dari pemantauan tradisional.

Seorang ahli keamanan siber menyarankan agar para pemimpin keamanan memandang perangkat jaringan dan platform virtualisasi ini sebagai aset yang sangat kritis. Beberapa langkah yang harus segera dilakukan:

  1. Pastikan inventaris perangkat keras dan perangkat lunak jaringan selalu mutakhir. Alirkan semua log dari perangkat tepi (edge devices) ini ke sistem pemantauan terpusat.
  2. Batasi akses internet yang tidak perlu pada perangkat infrastruktur.
  3. Tinjau dan perketat secara disiplin pengelolaan risiko kredensial, terutama bagi akun dengan hak istimewa tinggi yang digunakan pada vCenter atau host ESXi.

Meskipun pencegahan total tidak realistis, meningkatkan visibilitas pada “titik buta” ini dapat secara signifikan mengurangi waktu tinggal penyerang di dalam jaringan dan memperkuat ketahanan perusahaan terhadap kampanye spionase siber jangka panjang.

 

 

 

Baca artikel lainnya: 

  • Spionase Android VajraSpy
  • StrongPity Backdoor Spionase Berbahaya
  • POLONIUM Grup Peretas Spionase
  • FamousSparrow Kelompok Spionase Baru Pembuat Onar
  • Gelsemium Otak di Balik Spionase Dunia Maya
  • Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia
  • Pemerintah Asia Tenggara Korban Hacker Tiongkok
  • Serangan Supply Chain Perusak dan Spionase

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
Next Kenali Tanda-Tanda Router Wi-Fi Anda Disusupi Hacker

Related Stories

Bahaya di Balik Situs Kloningan Bahaya di Balik Situs Kloningan
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Bahaya di Balik Situs Kloningan

March 26, 2026
GlassWorm Teror di Open VSX GlassWorm Teror di Open VSX
3 min read
  • Sektor Bisnis
  • Sektor Personal

GlassWorm Teror di Open VSX

March 18, 2026
Dampak Fatal Serangan LDAP Injection Dampak Fatal Serangan LDAP Injection
3 min read
  • Sektor Bisnis

Dampak Fatal Serangan LDAP Injection

March 17, 2026

Recent Posts

  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition
  • ESET AI Advisor Revolusi Keamanan Siber Berbasis GenAI

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.