• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Peretas China Menggunakan Rootkit Untuk Memata-matai Pengguna Windows 10
Like

  • 0
Bookmark

Share

  • 633

Peretas China Menggunakan Rootkit Untuk Memata-matai Pengguna Windows 10

faizabdurrahman
3 years ago

idNSA.id - Seorang peretas asal china yang tidak dikenal telah dikaitkan dengan operasi mendesak seseorang yang ditujukan pada target Asia Tenggara yang sudah berlangsung lama sekitar bulan Juli 2020 yang dimana peretas menyebarkan rootkit model kernel yang dimasukkan ke sistem windows.

 

Serangan yang dilakukan oleh kelompok peretas, dijuluki Ghost Emperor oleh Kaspersky, juga dikatakan telah menggunakan "kerangka kerja malware yang lebih canggih" yang memungkinkan untuk memberikan kendali jarak jauh ke host yang menjadi sebuah target.

 

Perusahaan keamanan siber Rusia menyebut rootkit ini sebagai Demodex , dengan infeksi tersebut  telah terjadi di beberapa negara terkenal seperti di Malaysia, Thailand, Vietnam, dan Indonesia, selain itu juga ada negara Mesir, Ethiopia, dan Afghanistan.

 

"[Demodex] digunakan untuk menyembunyikan malware ke pengguna dari pemindai keamanan dan tools lainnya, sambil menunjukkan skema tersebut tidak terjadi hal yang menarik yang melibatkan komponen seperti kernel dari proyek sumber terbuka bernama Cheat Engine untuk melewati mekanisme Windows Driver Signature Enforcement," menurut peneliti Kaspersky .

 

Infeksi GhostEmperor ditemukan telah memanfaatkan beberapa rute penyusupan yang berujung pada eksekusi malware di memori, terutama di antaranya yang mengeksploitasi kerentanan yang diketahui di server yang mengarah ke layanan publik seperti Apache, Window IIS, Oracle, dan Microsoft Exchange — termasuk eksploitasi ProxyLogon yang terungkap pada Maret 2021.




 

Setelah tindakan tersebut berhasil, jalur yang terinfeksi mengakibatkan penyebaran rootkit dilakukan dari jarak jauh melalui sistem lain di jaringan yang sama menggunakan perangkat lunak yang sah seperti WMI atau PsExec , yang mengarah ke eksekusi materi dalam memori yang mampu menginstal demodex

selama waktu berjalan.

 

Hal ini terungkap karena terjadi ketika penyerang ancaman asal China terkait dengan nama sandi TAG-28 yang telah ditemukan berada di balik intrusi terhadap media dan lembaga pemerintah India seperti The Times Group, Unique Identification Authority of India (UIDAI), dan departemen kepolisian negara bagian. dari Madhya Pradesh.


Label : Cyber Security News Cyber Attacks windows

Artikel Terkait :

Polemik dana anggaran VPN Kemenag
Kerentanan API Coursera diungkapkan oleh para pene...
Microsoft Windows 10 akan mendapatkan Linux Kernel...
Amankan perangkat Windows kamu dengan PowerShell
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA