Hacker Negeri Tiongkok Diduga Mampu Meretas & Mengendalikan Satelit

Hacker Negeri Tiongkok – Hacking alias peretasan kini bisa menghadirkan sesuatu yang jauh lebih canggih dalam prosesnya, termasuk peretasan Satelit. Kampanye peretasan canggih ini diduga berasal dari negara Tiongkok, yang telah menghabiskan infiltrasi untuk operator satelit, kontraktor pertahanan, dan perusahaan telekomunikasi baik di negara AS maupun Asia Tenggara. Hal tersebut diungkap oleh para peneliti dari Symantec baru-baru ini.
Para penyerang ini secara khusus akan mencari dan menginfeksi satu target komputer yang digunakan untuk memantau dan mengendalikan satelit, ungkap para peneliti Symantec yang melaporkan hal tersebut dalam posting blog Selasa kemarin. Kemudian mereka juga mencoba untuk melakukan peretasan pada target kedua dalam industri geospasial, lalu memusatkan perhatian pada alat pengembangan perangkat lunak yang digunakannya. Fokus pada sisi operasional dari perusahaan yang tidak disebutkan namanya ini ternyata menunjukkan bahwa peretas memiliki kemampuan tidak hanya untuk mencegat tetapi mungkin juga mengubah lalu lintas komunikasi yang dikirim oleh bisnis dan konsumen.
Baca juga : Cryptojacking Semakin Populer, Cyber Cafe Jadi Sasaran Utama
Hacker Negeri Tiongkok Semakin Canggih
Menurut para peneliti Symantec , mereka mengatakan bahwa “Spionase bisa menjadi motif utama, tetapi mengingat minatnya dalam mengorbankan sistem operasional, proses hacking ini juga bisa mengadopsi sikap yang lebih agresif dan jauh lebih mengganggu” tulis peneliti tersebut.
Symantec tampaknya telah mengikuti kelompok peretasan dari negara Tiongkok ini sejak tahun 2013 silam, ketika pertama kali mereka terlihat mengatur kampanye spionase. Mereka dijuliki sebagai kelompok Thrip, dimana kelompok ini menggunakan malware yang dikembangkan khusus pada masa itu.
Dalam kampanye baru-baru ini, Thrip tampaknya juga telah mengadopsi seorang periset strategi keamanan yang disebut sebagai “living off the land,” dimana ini bergantung pada alat yang sah dan fitur sistem operasi untuk mengendalikan jaringan target. Dengan menggunakan alat yang sama yang sudah ada di jaringan yang ditargetkan, maka aktivitas berbahaya dari penyerang bisa berbaur dengan proses yang sah dari target.
Alat-alat utama yang digunakan oleh Thrip biasanya termasuk PsExec, alat Sysinternals Microsoft untuk mengendalikan komputer yang terhubung ke jaringan; PowerShell, alat scripting Microsoft; WinSCP, klien FTP open source; dan LogMeIn, yang merupakan perangkat lunak khusus akses jarak jauh. Kelompok ini juga tampaknya menggunakan alat hacking Mimikatz yang tersedia secara gratis.
Setelah grup tersebut menemukan komputer khusus yang menarik, mereka akan menyebarkan malware kustom yang termasuk Trojan.Rikamanu, yang dirancang untuk mencuri kredensial akses dan data sensitif lainnya; Infostealer.Catchamas, dimana ini merupakan alat pelengkap untuk Trojan.Rikamanu yang berisi fitur tambahan untuk pengambilan data secara diam-diam; dan Trojan.Mycicil, sebuah keylogger yang dibuat khusus oleh peretas underground negara Tiongkok.
Hal lainnya yang ditargetkan dalam kampanye Thrip baru-baru ini ternyata juga memasuki ranah baru, termasuk kontraktor pertahanan dan tiga operator telekomunikasi di Asia Tenggara. Serangan pada organisasi pencitraan geospasial menargetkan komputer yang menjalankan perangkat lunak sistem informasi geografis MapXtreme, yang digunakan sebagai alat untuk mengembangkan aplikasi geospasial kustom dan mengintegrasikan data berbasis lokasi ke aplikasi lain. Serangan itu juga menargetkan mesin yang menjalankan Google Earth Server dan Garmin imaging software.
Symantec mengatakan bahwa tanda pertama kampanye peretasan “luar biasa” ini mulai datang sejak Januari tahun lalu, ketika salah satu produknya mendeteksi penggunaan PsExec yang mencurigakan di dalam penyedia telekomunikasi besar di Asia Tenggara. Para peneliti segera menemukan bahwa penyerang tersebut menggunakan alat sysinternals untuk menginstal malware yang sebelumnya tidak diketahui pada komputer di dalam jaringan penyedia Telecom. Symantec kemudian mengidentifikasi malware tersebut sebagai versi terbaru dari Trojan.Rikamanu.
Sumber referensi & Gambar : www.symantec.com
Baca Juga :
- Jalan Baru Hacker Korea Utara Susupi Aplikasi Berbahaya Di Google Play
- Malware VPNFilter Ternyata Bisa Berdampak Jauh Lebih Berbahaya
- Cryptojacking Semakin Populer, Cyber Cafe Jadi Sasaran Utama
- 10 Negara Yang Memiliki Hacker Terbesar Di Dunia
VIDEO TERBARU MURDOCKCRUZ :