Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Tiongkok Serang Perusahaan-perusahaan di Asia Tenggara
  • Sektor Bisnis
  • Teknologi

Tiongkok Serang Perusahaan-perusahaan di Asia Tenggara

3 min read
Tiongkok Serang Perusahaan-perusahaan di Asia Tenggara

image credit: Pixabay.com

Perang siber adalah perang di era digital antar bangsa-bangsa dunia, sehingga tidak heran jika mengetahui Tiongkok serang perusahaan-perusahaan di Asia Tenggara.

Pelaku yang diduga berbasis di Tiongkok telah dikaitkan dengan serangkaian serangan siber yang menargetkan sejumlah perusahaan-perusahaan terkemuka di Asia Tenggara.

Operasi mata-mata sejak Oktober 2023 tersebut menargetkan perusahaan di berbagai sektor yang mencakup berbagai kementerian pemerintahan seperti:

  • Sebuah perusahaan kontrol lalu lintas udara.
  • Perusahaan telekomunikasi.
  • Outlet media.

Serangan tersebut memanfaatkan berbagai alat yang sebelumnya diidentifikasi terkait dengan kelompok penjahat siber Advance Persistent Threat (APT) tertentu.

Yakni sebuah kelompok yang berbasis di Tiongkok yang dicirikan melalui penggunaan teknik open source dan teknik Living off the Land (LotL).

Termasuk penggunaan program proxy terbalik seperti Rakshasa dan Stowaway, serta berbagai alat penemuan dan identifikasi aset, keylogger, dan infostealer.

Baca juga: Mitigasi Spionase Perusahaan

Kelompok di Belakang Serangan

Yang juga digunakan selama serangan tersebut adalah PlugX (alias Korplug), remote access trojan yang digunakan oleh beberapa kelompok peretas Tiongkok.

Pelaku juga memasang berkas DLL khusus yang berfungsi sebagai filter mekanisme autentikasi yang memungkinkan mereka untuk mencegat kredensial login.

Perusahaan milik Broadcom itu mengatakan kepada peneliti keamanan bahwa mereka tidak dapat menentukan vektor infeksi awal dalam serangan apa pun.

Dalam salah satu serangan yang menargetkan entitas yang berlangsung selama tiga bulan antara Juni dan Agustus 2024, penyerang melakukan beberapa aktivitas seperti:

  • Pengintaian 
  • Aktivitas pembobolan kata sandi,
  • Memasang keylogger.
  • Menjalankan muatan DLL yang mampu mencuri informasi login pengguna.

Peneliti mencatat bahwa penyerang berhasil mempertahankan akses rahasia ke jaringan yang disusupi untuk jangka waktu yang lama, yang memungkinkan mereka untuk mengumpulkan kata sandi dan memetakan jaringan yang diinginkan.

Informasi yang dikumpulkan dikompresi menjadi arsip yang dilindungi kata sandi menggunakan WinRAR dan kemudian diunggah ke layanan penyimpanan cloud seperti File.io.

Waktu tunggu yang lama dan pendekatan yang diperhitungkan ini menggarisbawahi kecanggihan dan kegigihan pelaku ancaman. Lokasi geografis perusahaan yang menjadi target, serta penggunaan alat yang sebelumnya terkait dengan kelompok APT yang berbasis di Tiongkok, menunjukkan bahwa aktivitas ini merupakan hasil kerja pelaku yang berbasis di Tiongkok.

Baca juga: DIscor Jadi Sarang Kelompok APT

Ketegangan Geopolitik Asia Tenggara

Perlu dicatat bahwa ambiguitas dalam menghubungkan serangan ini dengan aktor Tiongkok tertentu menggarisbawahi kesulitan melacak kelompok spionase siber ketika mereka sering berbagi alat dan menggunakan taktik serupa.

Ketegangan geopolitik di Asia Tenggara atas sengketa teritorial yang sedang berlangsung di Laut Cina Selatan telah dilengkapi dengan serangkaian serangan siber yang menargetkan wilayah tersebut.

Sebagaimana dibuktikan oleh kelompok aktivitas ancaman yang dilacak sebagai Unfading Sea Haze, Mustang Panda, CeranaKeeper, dan Operation Crimson Palace.

Perkembangan ini terjadi sehari setelah penelti mengungkapkan serangan yang dilakukan oleh kelompok spionase siber China-nexus yang menargetkan penyedia layanan TI bisnis-ke-bisnis besar di Eropa Selatan sebagai bagian dari kelompok aktivitas yang dijuluki Operation Digital Eye.

Sebelumnya juga terungkap bahwa sebuah perusahaan besar AS telah diretas oleh kemungkinan pelaku dari Tiongkok antara April dan Agustus 2024,

Di mana selama kurun waktu tersebut mereka bergerak secara lateral melintasi jaringan, membahayakan banyak komputer dan berpotensi mencuri data.

Sampai di sini dulu pembahasan mengenai Tiongkok serang perusahaan-perusahaan di Asia Tenggara, semoga informasi tersebut dapat bermanfaat bagi pembaca.

 

 

 

Baca lainnya:

  • 5 Tanda Serangan APT
  • APT28 Menyebar Phising Secara Global
  • Spionase Menyelinap Melalui WPS Office
  • StrongPity Backdoor Spionase Berbahaya
  • Gelsemium Otak Dibalik Serangan Spionase
  • Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase
  • Winnti Grup Cari Ahli Spionase Sampingan Tambang Uang DIgital.

 

 

Sumber berita

 

WeLiveSecurity

 

Post navigation

Previous Mengenal Malvertising
Next Mitigasi Siber Menyambut 2025

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.