• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Chinese Hacking Group

Chinese Hacking Group

Peretas negara China menginfeksi infrastruktur penting di seluruh AS dan GUAM

May 26, 2023 by Coffee Bean

Sebuah grup peretasan pemerintah China telah memperoleh pijakan yang signifikan di dalam lingkungan infrastruktur kritis di seluruh AS dan Guam dan mencuri kredensial jaringan dan data sensitif sementara sebagian besar tetap tidak terdeteksi, Microsoft dan pemerintah dari AS dan empat negara lainnya mengatakan pada hari Rabu.

Grup tersebut, dilacak oleh Microsoft dengan nama Volt Typhoon, telah aktif setidaknya selama dua tahun dengan fokus pada spionase dan pengumpulan informasi untuk Republik Rakyat China, kata Microsoft. Untuk tetap diam-diam, para peretas menggunakan alat yang sudah terpasang atau dibangun ke dalam perangkat yang terinfeksi yang dikendalikan secara manual oleh penyerang daripada diotomatisasi, sebuah teknik yang dikenal sebagai “living off the land.”

Di antara industri yang terpengaruh adalah komunikasi, manufaktur, utilitas, transportasi, konstruksi, maritim, pemerintahan, teknologi informasi, dan pendidikan. Nasihat memberikan panduan untuk mendisinfeksi setiap jaringan yang telah disusupi.

selengkapnya : arstechnica.com

Tagged With: AirGuard, China, Chinese Hacking Group, United States

Peretas ‘Mustang Panda’ Cina Secara Aktif Menargetkan Pemerintah di Seluruh Dunia

November 21, 2022 by Coffee Bean

Seorang aktor ancaman gigih terkenal yang dikenal sebagai Mustang Panda telah dikaitkan dengan serentetan serangan spear-phishing yang menargetkan sektor pemerintah, pendidikan, dan penelitian di seluruh dunia.

Sasaran utama intrusi dari Mei hingga Oktober 2022 termasuk negara-negara di kawasan Asia Pasifik seperti Myanmar, Australia, Filipina, Jepang, dan Taiwan, kata perusahaan keamanan siber Trend Micro dalam laporan Jumat.

Dalam beberapa kasus, pesan phishing dikirim dari akun email yang sebelumnya disusupi milik entitas tertentu, menunjukkan upaya yang dilakukan oleh aktor Mustang Panda untuk meningkatkan kemungkinan keberhasilan kampanyenya.

File arsip, ketika dibuka, dirancang untuk menampilkan dokumen iming-iming kepada korban, sambil secara diam-diam memuat malware di latar belakang melalui metode yang disebut sebagai pemuatan samping DLL.

Rantai serangan pada akhirnya mengarah pada pengiriman tiga keluarga malware – PUBLOAD, TONEINS, dan TONESHELL – yang mampu mengunduh muatan tahap berikutnya dan terbang di bawah radar.

TONESHELL, pintu belakang utama yang digunakan dalam serangan, diinstal melalui TONEINS dan merupakan pemuat kode shell, dengan versi awal implan terdeteksi pada September 2021, menunjukkan upaya berkelanjutan dari pihak pelaku ancaman untuk memperbarui persenjataannya.

“Begitu kelompok tersebut menyusup ke sistem korban yang ditargetkan, dokumen sensitif yang dicuri dapat disalahgunakan sebagai vektor masuk untuk gelombang penyusupan berikutnya. Strategi ini sebagian besar memperluas cakupan yang terpengaruh di wilayah yang terlibat.”

sumber : the hacker news

Tagged With: Chinese Hacking Group, DLL, Hacker Group, Malware, Spear Phishing

Peretas Cina menggunakan eksploitasi NSA bertahun-tahun sebelum Shadow Brokers bocor

February 23, 2021 by Winnie the Pooh

Peretas negara Cina mengkloning dan mulai menggunakan eksploitasi zero-day NSA hampir tiga tahun sebelum grup peretas Shadow Brokers membocorkannya secara publik pada April 2017.

EpMe adalah exploit asli yang dibuat oleh Equation Group sekitar tahun 2013 untuk bug zero-day Windows yang dilacak sebagai CVE-2017-2005.

Kerentanan digunakan untuk meningkatkan hak pengguna Windows setelah mendapatkan akses ke perangkat yang ditargetkan karena ini adalah bug eskalasi hak istimewa lokal (LPE) yang memengaruhi perangkat yang menjalankan Windows XP hingga Windows 8.

Microsoft menambal bug keamanan ini pada Maret 2017 dan mengaitkan eksploitasi aktif ke grup peretasan APT31 yang didukung Cina.

Namun, APT 31 (juga dilacak sebagai Zirkonium) membangun exploit mereka, dijuluki Jian, dengan mereplikasi fungsi exploit EpMe yang dicuri dari unit Equation Group (NSA’s Tailored Access Operations (TAO) unit) seperti yang diungkapkan peneliti Check Point dalam laporan yang mereka terbitkan.

Ini dilakukan setelah peretas negara Cina menangkap sampel 32-bit dan 64-bit dari eksploitasi EpMe Equation Group.

Setelah direplikasi, exploit zero-day digunakan oleh APT31 bersama alat peretasan lainnya di gudang senjata mereka, termasuk pengemas multi-tahap grup.

Microsoft menambal kerentanan Jian dirancang untuk disalahgunakan hanya setelah IRT Lockheed Martin menemukan sampel exploit di alam liar dan membagikannya dengan Microsoft.

Sumber: Check Point

Selengkapnya: Bleeping Computer

Tagged With: APT31, Chinese Hacking Group, Cybersecurity, Equation Group, Exploit, NSA, Zirkonium

Peretas Cina Telah Menjarah Industri Semikonduktor Taiwan

August 10, 2020 by Winnie the Pooh

Sebuah penyelidikan oleh salah satu perusahaan keamanan Taiwan telah mengungkapkan seberapa dalam satu kelompok peretas Cina mampu menembus industri inti ekonomi Taiwan, menjarah seluruh industri semikonduktornya.

Pada konferensi keamanan Black Hat, para peneliti dari perusahaan keamanan siber Taiwan CyCraft berencana untuk mempresentasikan rincian baru dari kampanye peretasan yang membahayakan setidaknya tujuh perusahaan chip Taiwan selama dua tahun terakhir.

Serangkaian gangguan mendalam — disebut Operation Skeleton Key karena penggunaan teknik “skeleton key injector” oleh penyerang — tampaknya bertujuan untuk mencuri sebanyak mungkin kekayaan intelektual, termasuk source code, perangkat pengembangan perangkat lunak, dan desain chip.

Sementara CyCraft sebelumnya telah memberi nama kelompok ini Chimera, temuan baru perusahaan tersebut mencakup bukti yang menghubungkan mereka ke daratan Cina dan mengaitkan mereka dengan kelompok peretas terkenal Cina yang disponsori negara, Winnti, juga dikenal sebagai Barium, atau Axiom.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Ars Technica

Tagged With: Chimera, Chinese Hacking Group, Cybersecurity, InfoSec, Skeleton Key, Winnti

Chinese-linked Hacking Group Uses Phising Email for The Initial Attack

January 2, 2020 by Winnie the Pooh

 

Rancor, kelompok mata-mata dunia maya yang aktif setidaknya sejak 2017, terus melakukan serangan yang menargetkan Asia Tenggara. Lusinan email yang dikirim dari pejabat pemerintah dan berisi dokumen yang sebenarnya adalah umpan bertema politik diharapkan mampu menipu korban agar mereka membukanya dan memuat komponen jahat yang dapat menyediakan akses penuh ke mesin korban. 

 

Klik link dibawah ini untuk membaca report selengkapnya dari Unit42 Palo Alto dan Check Point Research.

 

Source: Unit42 Palo Alto | Check Point Research

Tagged With: China, Chinese Hacking Group, Malware, Rancor, RAT

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo