Share

Hacker Manfaatkan Google Drive untuk Serang Pemerintah dan Peneliti di Seluruh Dunia

Maryam Nurfauziah, Jurnalis · Kamis 24 November 2022 08:02 WIB
https: img.okezone.com content 2022 11 23 54 2713454 hacker-manfaatkan-google-drive-untuk-serang-pemerintah-dan-peneliti-di-seluruh-dunia-4sSxO53ReL.png Hacker manfaatkan Google Drive untuk serang pemerintah dan peneliti di seluruh dunia (Foto: Unsplash)

JAKARTA - Kelompok hacker yang disponsori China, di mana dikenal sebagai Mustang Panda, menargetkan organisasi pemerintah dan peneliti di seluruh dunia dengan tiga varian malware yang dihosting di Google Drive, Dropbox, dan penyimpanan Cloud.

Menurut peneliti keamanan dari Trend Micro, baru-baru ini melihat serangan malware baru, menargetkan sebagian besar organisasi yang berlokasi di Australia, Jepang, Taiwan, Myanmar, dan Filipina.

Dilansir dari TechRadar, Kamis (24/11/2022), serangan Mustang Panda ini sudah dimulai pada Maret 2022 dan telah berlangsung setidaknya hingga Oktober 2022.

Untuk melancarkan aksinya, para hacker ini akan membuat email phishing, mengirimkannya ke alamat palsu, sambil menyimpan korban yang sebenarnya di CC.

Dengan begitu, para peneliti berasumsi, para penyerang ingin meminimalkan kemungkinan ditangkap oleh alat antivirus, solusi keamanan email, dan sejenisnya.

Pengiriman arsip bebahaya

"Subjek email mungkin kosong atau mungkin memiliki nama yang sama dengan arsip berbahaya, daripada menambahkan alamat korban ke tajuk "To" email, pelaku ancaman menggunakan email palsu untuk alamat korban sebenarnya ditulis di tajuk "CC”, guna untuk menghindari analisis keamanan dan memperlambat penyelidikan," kata peneliti Trend Micro.

Hal lain yang mereka lakukan untuk menghindari mekanisme keamanan adalah menyimpan malware di penyimpanan cloud yang sah, dalam file .ZIP atau .RAR, karena platform ini biasanya masuk ke daftar putih oleh alat keamanan.

Namun, jika korban tertipu, mengunduh dan menjalankan file arsip, mereka akan mendapatkan tiga jenis malware khusus seperti PubLoad, ToneIns, dan ToneShell.

PubLoad adalah stager, digunakan untuk mengunduh muatan tahap berikutnya dari server C2 dengan menambahkan kunci registri baru dan tugas terjadwal untuk membangun kegigihan.

ToneIns adalah penginstal untuk ToneShell, yang merupakan backdoor utama. Meskipun prosesnya mungkin terdengar terlalu rumit, ini berfungsi sebagai mekanisme anti-sandbox, karena backdoor tidak akan dijalankan di lingkungan debugging.

Pekerjaan utama malware adalah mengunggah, mengunduh, dan mengeksekusi file. Itu dapat membuat shell untuk pertukaran data intranet, atau mengubah konfigurasi tidur, dan banyak lagi.

Para peneliti menjelaskan, malware mendapatkan beberapa fitur baru akhir-akhir ini, menunjukkan bahwa Mustang Panda sedang bekerja keras, meningkatkan toolkitnya dan semakin berbahaya dari hari ke hari.

1
2

Berita Terkait

Bagikan Artikel Ini

Cari Berita Lain Di Sini