Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional
  • Sektor Bisnis

Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional

4 min read
Spionase Siber Tiongkok Incar "Titik Buta" Jaringan

Credit image: Freepix

Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional – Sebuah kelompok spionase siber yang diduga berafiliasi dengan Tiongkok (China-linked cyber-espionage group) telah melancarkan Operasi serangan yang sangat tersembunyi.

Mereka secara sistematis mengeksploitasi perangkat keras jaringan dan infrastruktur yang seringkali luput dari pengawasan keamanan standar.

Kelompok ini, yang dilacak oleh para peneliti dengan kode UNC5221, menyisipkan backdoor canggih bernama “Brickstorm” ke dalam sistem organisasi di seluruh dunia.

Targetnya beragam, termasuk sektor layanan hukum, teknologi, penyedia layanan Software-as-a-Service (SaaS), dan perusahaan business process outsourcing (BPO).

Yang mengkhawatirkan, akses rahasia ini dapat bertahan rata-rata selama 393 hari (lebih dari setahun) sebelum terdeteksi.

Baca juga: Spionase Siber Tiongkok Serang Asia Tenggara

Bersembunyi di Tempat yang Paling Tidak Terduga

Keberhasilan Brickstorm terletak pada kemampuan UNC5221 untuk beroperasi tanpa terdeteksi dalam waktu yang sangat lama.

1. Menyerang “Titik Buta” Jaringan

Inti dari serangan ini adalah menargetkan perangkat keras jaringan (seperti firewall, VPN, IDS/IPS, dan perangkat akses jarak jauh).

Perangkat ini biasanya ditempatkan di tepi jaringan (network edge) dan dirancang secara khusus, yang berarti perangkat tersebut tidak mendukung pemasangan alat pendeteksi ancaman standar (Endpoint Detection and Response/EDR).

Kondisi ini menciptakan titik buta (blind spots) yang sempurna bagi penyerang untuk bersembunyi.

Para peneliti mencatat bahwa meskipun Brickstorm ditemukan di berbagai jenis perangkat, UNC5221 secara konsisten menargetkan host VMware vCenter dan ESXi platform yang mengelola server virtual di perusahaan besar, setelah mendapatkan akses awal melalui perangkat keras jaringan.

Spionase Siber Tiongkok Incar "Titik Buta" Jaringan
Credit image: Freepix

2. Backdoor “Siluman” yang Sangat Personalisasi

Brickstorm, yang ditulis dalam bahasa pemrograman Go, adalah backdoor cross-platform (dapat berjalan di Linux dan BSD) dengan tingkat kecanggihan tinggi:

  • Backdoor ini menyamarkan diri dengan nama dan fungsi yang menyerupai aktivitas sah di perangkat yang terinfeksi.
  • Setiap korban mendapatkan server perintah dan kontrol (C2) unik sendiri. Hal ini membuat tim keamanan sulit untuk melacak dan memblokir Brickstorm secara kolektif, karena pemblokiran satu C2 tidak akan mempengaruhi korban lain.
  • Beberapa sampel Brickstorm yang baru menyertakan fitur waktu tunda (delay timer). Malware ini akan tetap tertidur dalam sistem yang terinfeksi hingga tanggal yang telah ditentukan, berbulan-bulan kemudian. Ini adalah taktik kesabaran untuk mempertahankan akses jangka panjang.
  • Penyerang juga menggunakan alat open source seperti Garble untuk menyamarkan kode dan logikanya, mempersulit analisis forensik.

Baca juga: Mitigasi Spionase Perusahaan

3. Eksploitasi Rantai Pasokan (Supply Chain)

Yang paling mengkhawatirkan, UNC5221 menargetkan organisasi yang sistemnya menyediakan akses ke pelanggan hilir (downstream customers).

“Kami telah mengamati kompromi pada penyedia SaaS yang berujung pada akses ke pelanggan mereka,” ujar seorang peneliti senior.

Ini berarti ketika penyedia layanan teknologi diretas, para penyerang dapat diam-diam mengakses email developer, administrator, dan data strategis milik pelanggan penyedia layanan tersebut. Hal ini menyoroti bagaimana keamanan rantai pasokan telah menjadi sasaran utama spionase siber.

Taktik Setelah Akses Berhasil

Setelah Brickstorm memberikan pijakan di dalam jaringan, UNC5221 akan menjalankan playbook dengan “tingkat kebisingan” yang rendah (low-noise playbook) untuk memperpanjang durasi tinggal mereka:

  • Penyalahgunaan Kredensial: Mereka mencuri dan menggunakan kredensial dengan hak akses tinggi (high-privilege credentials) yang sah. Dengan cara ini, aktivitas mereka tampak seperti tugas rutin administrator.
  • Fungsi SOCKS Proxy: Malware Brickstorm mengubah perangkat yang terinfeksi menjadi titik relai (relay point). Ini memungkinkan penyerang merutekan lalu lintas mereka melalui perangkat korban untuk masuk lebih dalam ke jaringan sambil mengaburkan asal-usul mereka yang sebenarnya.
  • Penyalahgunaan Platform Virtualisasi: Mereka mengeksploitasi kemampuan manajemen virtualisasi, seperti mengkloning mesin virtual (VM) untuk mengekstrak data kredensial secara offline.

Baca juga: Spionase Menyelinap Melalui WPS Office

Langkah Pencegahan bagi Organisasi

Operasi Brickstorm adalah pengingat bahwa penyerang negara maju kini bergeser menuju sistem yang sering luput dari pemantauan tradisional.

Seorang ahli keamanan siber menyarankan agar para pemimpin keamanan memandang perangkat jaringan dan platform virtualisasi ini sebagai aset yang sangat kritis. Beberapa langkah yang harus segera dilakukan:

  1. Pastikan inventaris perangkat keras dan perangkat lunak jaringan selalu mutakhir. Alirkan semua log dari perangkat tepi (edge devices) ini ke sistem pemantauan terpusat.
  2. Batasi akses internet yang tidak perlu pada perangkat infrastruktur.
  3. Tinjau dan perketat secara disiplin pengelolaan risiko kredensial, terutama bagi akun dengan hak istimewa tinggi yang digunakan pada vCenter atau host ESXi.

Meskipun pencegahan total tidak realistis, meningkatkan visibilitas pada “titik buta” ini dapat secara signifikan mengurangi waktu tinggal penyerang di dalam jaringan dan memperkuat ketahanan perusahaan terhadap kampanye spionase siber jangka panjang.

 

 

 

Baca artikel lainnya: 

  • Spionase Android VajraSpy
  • StrongPity Backdoor Spionase Berbahaya
  • POLONIUM Grup Peretas Spionase
  • FamousSparrow Kelompok Spionase Baru Pembuat Onar
  • Gelsemium Otak di Balik Spionase Dunia Maya
  • Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Malware Spionase Gazer Serang Kedubes dan Konsulat di Seluruh Dunia
  • Pemerintah Asia Tenggara Korban Hacker Tiongkok
  • Serangan Supply Chain Perusak dan Spionase

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
Next Kenali Tanda-Tanda Router Wi-Fi Anda Disusupi Hacker

Related Stories

Zero Trust Verifikasi Dulu Akses Kemudian Zero Trust Verifikasi Dulu Akses Kemudian
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Zero Trust Verifikasi Dulu Akses Kemudian

December 11, 2025
Identitas Perimeter Baru Serangan Hacker Identitas Perimeter Baru Serangan Hacker
4 min read
  • Sektor Bisnis
  • Sektor Personal

Identitas Perimeter Baru Serangan Hacker

December 8, 2025
DragonForce Jadi Kartel Ransomware DragonForce Jadi Kartel Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

DragonForce Jadi Kartel Ransomware

December 5, 2025

Recent Posts

  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Panduan Perlindungan Identitas Digital Anak
  • Identitas Perimeter Baru Serangan Hacker
  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram
  • DragonForce Jadi Kartel Ransomware
  • Kedok Privasi Telegram

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Langkah Menghentikan Penipuan Online Modern Langkah Menghentikan Penipuan Online Modern
4 min read
  • Sektor Personal
  • Teknologi

Langkah Menghentikan Penipuan Online Modern

December 11, 2025
Ekstensi Palsu Bobol 4 Juta Akun Ekstensi Palsu Bobol 4 Juta Akun
4 min read
  • Sektor Personal
  • Teknologi

Ekstensi Palsu Bobol 4 Juta Akun

December 11, 2025
Zero Trust Verifikasi Dulu Akses Kemudian Zero Trust Verifikasi Dulu Akses Kemudian
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Zero Trust Verifikasi Dulu Akses Kemudian

December 11, 2025
Predator Infeksi Korban Hanya dengan Melihat Iklan Predator Infeksi Korban Hanya dengan Melihat Iklan
3 min read
  • Sektor Personal
  • Teknologi

Predator Infeksi Korban Hanya dengan Melihat Iklan

December 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.