Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Sektor Bisnis
  • Sektor Personal

Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital

3 min read

Credit image: Pixabay

Apa yang terjadi di dunia maya selalu menjadi perhatian ESET, sebagai firma keamanan yang banyak berpengalaman menghadapi teroris-teroris internet yang rajin melakukan serangan-serangan berbahaya, ESET dalam penelitian terbarunya menemukan sesuatu yang baru dari Winnti Grup.

Pada bulan Maret, ESET teleh memberi peringatan tentang serangan supply chain baru yang menargetkan pengembang video games di Asia. Seiring hal tersebut, investigasi terhadap serangan terus dilanjutkan pada dua hal.

  1. Menemukan tahap malware berikutnya yang dihasilkan oleh serangan.
  2. Menemukan bagaimana pengembang dan penerbit yang jadi target dikompromikan untuk mengirimkan malware Winnti Group dalam aplikasi mereka.

Banyak laporan tentang kelompok penjahat siber ini terkait aktivitas ilegal mereka di dunia maya. Dan setiap laporan seringkali memberi nama baru pada grup tersebut juga pada malwarenya.

Terkadang ini terjadi karena hubungan dengan penelitian yang ada tidak cukup kuat untuk mengklasifikasikan malware dan aktivitasnya dengan nama sebelumnya.

Atau karena vendor atau kelompok peneliti memiliki klasifikasi dan penamaan sendiri dan menggunakannya dalam pelaporan publik mereka.

Untuk orang awam penamaan kelompok penjahat siber dan malware yang berlainan tersebut hanya menimbulkan kebingungan.

Tapi ESET mempertahankan untuk menggunakan nama kelompok penjahat siber ini sebagai Winnti.

Ada hal menarik dalam serangan rantai pasokan terhadap industri game di Asia oleh grup Winnti, yaitu metode pengemasan unik yang mereka gunakan.

Dari investigasi lebih lanjut, ESET menemukan bahwa packer ini digunakan pada backdoor yang disebut PortReuse oleh Malefactors.

Selain itu, ditemukan sampel tambahan dari backdoor ini yang mengkonfirmasi bahwa backdoor digunakan dalam organisasi yang ditargetkan.

Mereka juga menggunakan Algoritma yang persis sama dengan yang digunakan oleh malware tahap kedua pada games yang diretas oleh Winnti Group pada tahun 2018.

Sementara muatan VMP yang sama juga pernah digunakan malware ShadowPad saat terjadi serangan rantai pasokan NetSarang, dimana perangkat lunak mereka dibundel dengan malware ini. Dan saat ini ESET melihat varian ShadowPad di organisasi yang menjadi target.

Tahap terakhir dari serangan rantai pasokan terhadap gamer adalah XMRig, sebuah penambang cryptocurrency open source yang populer.

Ini sesuatu yang di luar dugaan dari Grup Winnti yang selama ini dikenal dengan operasi spionasenya, bukan untuk menjalankan operasi yang menghasilkan keuntungan finansial.

Mungkin uang virtual ini adalah bagaimana mereka membiayai infrastruktur mereka (server C&C, nama domain, dll.), Tetapi ini hanya dugaan saja.

Backdoor Winnti

Winnti grup menggunakan backdoor PortReuse yang tidak membutuhkan server C&C, ia menunggu koneksi masuk yang mengirimkan paket ‘ajaib’.

Untuk melakukannya, ia menyusup masuk ke dalam proses yang ada untuk “reuse” port yang sudah terbuka. Untuk dapat mem-parsing data yang masuk untuk mencari paket ajaib.

Mengetahui hal tersebut, para peneliti ESET memperingatkan produsen perangkat lunak dan perangkat keras ponsel Asia bahwa mereka diretas dengan backdoor PortReuse.

Upaya ini merupakan hasil kerjasama ESET dengan Censys untuk melakukan pemindaian Internet untuk varian PortReuse yang menyuntikkan ke IIS.

Selain backdoor PortReuse baru, Grup Winnti secara aktif memperbarui dan menggunakan backdoor andalannya, ShadowPad.

Salah satu perubahan adalah pengacakan modul pengidentifikasi. Stempel waktu yang ditemukan di setiap modul sampel menunjukkan mereka dikompilasi pada 2019.

Konklusi

Peneliti ESET selalu mencari serangan rantai pasokan baru. Ini bukan tugas yang mudah, mengidentifikasi kode kecil yang tersembunyi dengan baik, ditambahkan ke basis kode yang terkadang sangat besar, seperti mencari jarum di tumpukan jerami.

Namun, ESET dapat mengandalkan perilaku dan kesamaan kode untuk membantu menemukan jarum tersebut.

Yang mengejutkan, sebelumnya grup ini dikenal dengan kemampuan spionasenya, bukan untuk menambang cryptocurrency menggunakan botnet mereka.

Di sini ESET menduga bahwa mungkin mereka menggunakan uang virtual yang mereka tambang untuk membiayai operasi yang lain. Mungkin mereka menggunakannya untuk menyewa server dan mendaftarkan nama domain.

Tetapi pada titik ini, kita tidak dapat mengecualikan bahwa mereka, atau salah satu subkelompok mereka dimotivasi untuk memperoleh keuntungan finansial.

Peneliti ESET akan terus melacak grup ini dan memberikan detail tambahan saat tim menemukannya.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Backdoor Baru Cryptocurrency ESET Malware Crypto Malware Spionase Mata Uang Digital Penelitian ESET PortReuse Riset ESET Winnti Grup

Post navigation

Previous Peneliti ESET Temukan Masalah Pada Amazon Echo dan Kindle
Next Tips Hadapi Pembajakan Kartu Kredit

artikel terkini

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026

Lainnya

Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026
4 min read
  • Edukasi
  • Sektor Personal

Panduan Aman YouTube Anak 2026

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.