Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Sektor Bisnis
  • Sektor Personal

Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital

3 min read

Credit image: Pixabay

Apa yang terjadi di dunia maya selalu menjadi perhatian ESET, sebagai firma keamanan yang banyak berpengalaman menghadapi teroris-teroris internet yang rajin melakukan serangan-serangan berbahaya, ESET dalam penelitian terbarunya menemukan sesuatu yang baru dari Winnti Grup.

Pada bulan Maret, ESET teleh memberi peringatan tentang serangan supply chain baru yang menargetkan pengembang video games di Asia. Seiring hal tersebut, investigasi terhadap serangan terus dilanjutkan pada dua hal.

  1. Menemukan tahap malware berikutnya yang dihasilkan oleh serangan.
  2. Menemukan bagaimana pengembang dan penerbit yang jadi target dikompromikan untuk mengirimkan malware Winnti Group dalam aplikasi mereka.

Banyak laporan tentang kelompok penjahat siber ini terkait aktivitas ilegal mereka di dunia maya. Dan setiap laporan seringkali memberi nama baru pada grup tersebut juga pada malwarenya.

Terkadang ini terjadi karena hubungan dengan penelitian yang ada tidak cukup kuat untuk mengklasifikasikan malware dan aktivitasnya dengan nama sebelumnya.

Atau karena vendor atau kelompok peneliti memiliki klasifikasi dan penamaan sendiri dan menggunakannya dalam pelaporan publik mereka.

Untuk orang awam penamaan kelompok penjahat siber dan malware yang berlainan tersebut hanya menimbulkan kebingungan.

Tapi ESET mempertahankan untuk menggunakan nama kelompok penjahat siber ini sebagai Winnti.

Ada hal menarik dalam serangan rantai pasokan terhadap industri game di Asia oleh grup Winnti, yaitu metode pengemasan unik yang mereka gunakan.

Dari investigasi lebih lanjut, ESET menemukan bahwa packer ini digunakan pada backdoor yang disebut PortReuse oleh Malefactors.

Selain itu, ditemukan sampel tambahan dari backdoor ini yang mengkonfirmasi bahwa backdoor digunakan dalam organisasi yang ditargetkan.

Mereka juga menggunakan Algoritma yang persis sama dengan yang digunakan oleh malware tahap kedua pada games yang diretas oleh Winnti Group pada tahun 2018.

Sementara muatan VMP yang sama juga pernah digunakan malware ShadowPad saat terjadi serangan rantai pasokan NetSarang, dimana perangkat lunak mereka dibundel dengan malware ini. Dan saat ini ESET melihat varian ShadowPad di organisasi yang menjadi target.

Tahap terakhir dari serangan rantai pasokan terhadap gamer adalah XMRig, sebuah penambang cryptocurrency open source yang populer.

Ini sesuatu yang di luar dugaan dari Grup Winnti yang selama ini dikenal dengan operasi spionasenya, bukan untuk menjalankan operasi yang menghasilkan keuntungan finansial.

Mungkin uang virtual ini adalah bagaimana mereka membiayai infrastruktur mereka (server C&C, nama domain, dll.), Tetapi ini hanya dugaan saja.

Backdoor Winnti

Winnti grup menggunakan backdoor PortReuse yang tidak membutuhkan server C&C, ia menunggu koneksi masuk yang mengirimkan paket ‘ajaib’.

Untuk melakukannya, ia menyusup masuk ke dalam proses yang ada untuk “reuse” port yang sudah terbuka. Untuk dapat mem-parsing data yang masuk untuk mencari paket ajaib.

Mengetahui hal tersebut, para peneliti ESET memperingatkan produsen perangkat lunak dan perangkat keras ponsel Asia bahwa mereka diretas dengan backdoor PortReuse.

Upaya ini merupakan hasil kerjasama ESET dengan Censys untuk melakukan pemindaian Internet untuk varian PortReuse yang menyuntikkan ke IIS.

Selain backdoor PortReuse baru, Grup Winnti secara aktif memperbarui dan menggunakan backdoor andalannya, ShadowPad.

Salah satu perubahan adalah pengacakan modul pengidentifikasi. Stempel waktu yang ditemukan di setiap modul sampel menunjukkan mereka dikompilasi pada 2019.

Konklusi

Peneliti ESET selalu mencari serangan rantai pasokan baru. Ini bukan tugas yang mudah, mengidentifikasi kode kecil yang tersembunyi dengan baik, ditambahkan ke basis kode yang terkadang sangat besar, seperti mencari jarum di tumpukan jerami.

Namun, ESET dapat mengandalkan perilaku dan kesamaan kode untuk membantu menemukan jarum tersebut.

Yang mengejutkan, sebelumnya grup ini dikenal dengan kemampuan spionasenya, bukan untuk menambang cryptocurrency menggunakan botnet mereka.

Di sini ESET menduga bahwa mungkin mereka menggunakan uang virtual yang mereka tambang untuk membiayai operasi yang lain. Mungkin mereka menggunakannya untuk menyewa server dan mendaftarkan nama domain.

Tetapi pada titik ini, kita tidak dapat mengecualikan bahwa mereka, atau salah satu subkelompok mereka dimotivasi untuk memperoleh keuntungan finansial.

Peneliti ESET akan terus melacak grup ini dan memberikan detail tambahan saat tim menemukannya.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Backdoor Baru Cryptocurrency ESET Malware Crypto Malware Spionase Mata Uang Digital Penelitian ESET PortReuse Riset ESET Winnti Grup

Post navigation

Previous Peneliti ESET Temukan Masalah Pada Amazon Echo dan Kindle
Next Tips Hadapi Pembajakan Kartu Kredit

artikel terkini

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026

Lainnya

VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial
3 min read
  • Teknologi

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux
3 min read
  • Sektor Bisnis
  • Sektor Personal

Dirty Frag Guncang Komunitas Linux

May 12, 2026
Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.