Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional
  • Sektor Bisnis

Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional

4 min read
Spionase Siber Tiongkok Incar "Titik Buta" Jaringan

Credit image: Freepix

Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional – Sebuah kelompok spionase siber yang diduga berafiliasi dengan Tiongkok (China-linked cyber-espionage group) telah melancarkan Operasi serangan yang sangat tersembunyi.

Mereka secara sistematis mengeksploitasi perangkat keras jaringan dan infrastruktur yang seringkali luput dari pengawasan keamanan standar.

Kelompok ini, yang dilacak oleh para peneliti dengan kode UNC5221, menyisipkan backdoor canggih bernama “Brickstorm” ke dalam sistem organisasi di seluruh dunia.

Targetnya beragam, termasuk sektor layanan hukum, teknologi, penyedia layanan Software-as-a-Service (SaaS), dan perusahaan business process outsourcing (BPO).

Yang mengkhawatirkan, akses rahasia ini dapat bertahan rata-rata selama 393 hari (lebih dari setahun) sebelum terdeteksi.

Baca juga: Spionase Siber Tiongkok Serang Asia Tenggara

Bersembunyi di Tempat yang Paling Tidak Terduga

Keberhasilan Brickstorm terletak pada kemampuan UNC5221 untuk beroperasi tanpa terdeteksi dalam waktu yang sangat lama.

1. Menyerang “Titik Buta” Jaringan

Inti dari serangan ini adalah menargetkan perangkat keras jaringan (seperti firewall, VPN, IDS/IPS, dan perangkat akses jarak jauh).

Perangkat ini biasanya ditempatkan di tepi jaringan (network edge) dan dirancang secara khusus, yang berarti perangkat tersebut tidak mendukung pemasangan alat pendeteksi ancaman standar (Endpoint Detection and Response/EDR).

Kondisi ini menciptakan titik buta (blind spots) yang sempurna bagi penyerang untuk bersembunyi.

Para peneliti mencatat bahwa meskipun Brickstorm ditemukan di berbagai jenis perangkat, UNC5221 secara konsisten menargetkan host VMware vCenter dan ESXi platform yang mengelola server virtual di perusahaan besar, setelah mendapatkan akses awal melalui perangkat keras jaringan.

Spionase Siber Tiongkok Incar "Titik Buta" Jaringan
Credit image: Freepix

2. Backdoor “Siluman” yang Sangat Personalisasi

Brickstorm, yang ditulis dalam bahasa pemrograman Go, adalah backdoor cross-platform (dapat berjalan di Linux dan BSD) dengan tingkat kecanggihan tinggi:

  • Backdoor ini menyamarkan diri dengan nama dan fungsi yang menyerupai aktivitas sah di perangkat yang terinfeksi.
  • Setiap korban mendapatkan server perintah dan kontrol (C2) unik sendiri. Hal ini membuat tim keamanan sulit untuk melacak dan memblokir Brickstorm secara kolektif, karena pemblokiran satu C2 tidak akan mempengaruhi korban lain.
  • Beberapa sampel Brickstorm yang baru menyertakan fitur waktu tunda (delay timer). Malware ini akan tetap tertidur dalam sistem yang terinfeksi hingga tanggal yang telah ditentukan, berbulan-bulan kemudian. Ini adalah taktik kesabaran untuk mempertahankan akses jangka panjang.
  • Penyerang juga menggunakan alat open source seperti Garble untuk menyamarkan kode dan logikanya, mempersulit analisis forensik.

Baca juga: Mitigasi Spionase Perusahaan

3. Eksploitasi Rantai Pasokan (Supply Chain)

Yang paling mengkhawatirkan, UNC5221 menargetkan organisasi yang sistemnya menyediakan akses ke pelanggan hilir (downstream customers).

“Kami telah mengamati kompromi pada penyedia SaaS yang berujung pada akses ke pelanggan mereka,” ujar seorang peneliti senior.

Ini berarti ketika penyedia layanan teknologi diretas, para penyerang dapat diam-diam mengakses email developer, administrator, dan data strategis milik pelanggan penyedia layanan tersebut. Hal ini menyoroti bagaimana keamanan rantai pasokan telah menjadi sasaran utama spionase siber.

Taktik Setelah Akses Berhasil

Setelah Brickstorm memberikan pijakan di dalam jaringan, UNC5221 akan menjalankan playbook dengan “tingkat kebisingan” yang rendah (low-noise playbook) untuk memperpanjang durasi tinggal mereka:

  • Penyalahgunaan Kredensial: Mereka mencuri dan menggunakan kredensial dengan hak akses tinggi (high-privilege credentials) yang sah. Dengan cara ini, aktivitas mereka tampak seperti tugas rutin administrator.
  • Fungsi SOCKS Proxy: Malware Brickstorm mengubah perangkat yang terinfeksi menjadi titik relai (relay point). Ini memungkinkan penyerang merutekan lalu lintas mereka melalui perangkat korban untuk masuk lebih dalam ke jaringan sambil mengaburkan asal-usul mereka yang sebenarnya.
  • Penyalahgunaan Platform Virtualisasi: Mereka mengeksploitasi kemampuan manajemen virtualisasi, seperti mengkloning mesin virtual (VM) untuk mengekstrak data kredensial secara offline.

Baca juga: Spionase Menyelinap Melalui WPS Office

Langkah Pencegahan bagi Organisasi

Operasi Brickstorm adalah pengingat bahwa penyerang negara maju kini bergeser menuju sistem yang sering luput dari pemantauan tradisional.

Seorang ahli keamanan siber menyarankan agar para pemimpin keamanan memandang perangkat jaringan dan platform virtualisasi ini sebagai aset yang sangat kritis. Beberapa langkah yang harus segera dilakukan:

  1. Pastikan inventaris perangkat keras dan perangkat lunak jaringan selalu mutakhir. Alirkan semua log dari perangkat tepi (edge devices) ini ke sistem pemantauan terpusat.
  2. Batasi akses internet yang tidak perlu pada perangkat infrastruktur.
  3. Tinjau dan perketat secara disiplin pengelolaan risiko kredensial, terutama bagi akun dengan hak istimewa tinggi yang digunakan pada vCenter atau host ESXi.

Meskipun pencegahan total tidak realistis, meningkatkan visibilitas pada “titik buta” ini dapat secara signifikan mengurangi waktu tinggal penyerang di dalam jaringan dan memperkuat ketahanan perusahaan terhadap kampanye spionase siber jangka panjang.

 

 

 

Baca artikel lainnya: 

  • Spionase Android VajraSpy
  • StrongPity Backdoor Spionase Berbahaya
  • POLONIUM Grup Peretas Spionase
  • FamousSparrow Kelompok Spionase Baru Pembuat Onar
  • Gelsemium Otak di Balik Spionase Dunia Maya
  • Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia
  • Pemerintah Asia Tenggara Korban Hacker Tiongkok
  • Serangan Supply Chain Perusak dan Spionase

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
Next Kenali Tanda-Tanda Router Wi-Fi Anda Disusupi Hacker

Related Stories

Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi - Dalam beberapa tahun terakhir, benteng pertahanan perusahaan besar menjadi semakin sulit ditembus secara langsung.
3 min read
  • Sektor Bisnis

Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi

March 2, 2026
Antara Efisiensi dan Risiko Keamanan Korporat Antara Efisiensi dan Risiko Keamanan Korporat
3 min read
  • Sektor Bisnis

Antara Efisiensi dan Risiko Keamanan Korporat

March 2, 2026
Saat AI Memalsukan Kenyataan Digital Anda Saat AI Memalsukan Kenyataan Digital Anda
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Saat AI Memalsukan Kenyataan Digital Anda

March 2, 2026

Recent Posts

  • Waspada Laman Keamanan Google Palsu
  • Malware yang Bisa Melihat Layar
  • Dilema Kreativitas serta Keamanan Gamer Indonesia
  • Tips Kelola Izin di Android & iOS
  • Bahaya Laten Ransomware 2026
  • Double Extortion Targetkan Gamers
  • Serangan Rantai Pasok Incar Jantung Pengembangan Aplikasi
  • Antara Efisiensi dan Risiko Keamanan Korporat
  • Saat AI Memalsukan Kenyataan Digital Anda
  • Antara Efisiensi dan Risiko Keamanan Korporat

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Waspada Laman Keamanan Google Palsu Waspada Laman Keamanan Google Palsu
3 min read
  • Sektor Personal

Waspada Laman Keamanan Google Palsu

March 4, 2026
Malware yang Bisa Melihat Layar Malware yang Bisa Melihat Layar
5 min read
  • Mobile Security
  • Sektor Personal

Malware yang Bisa Melihat Layar

March 4, 2026
Dilema Kreativitas serta Keamanan Gamer Indonesia Dilema Kreativitas serta Keamanan Gamer Indonesia
4 min read
  • Sektor Personal
  • Teknologi

Dilema Kreativitas serta Keamanan Gamer Indonesia

March 4, 2026
Tips Kelola Izin di Android & iOS Tips Kelola Izin di Android & iOS
5 min read
  • Mobile Security
  • Sektor Personal

Tips Kelola Izin di Android & iOS

March 3, 2026

Copyright © All rights reserved. | DarkNews by AF themes.