ThinkEdu

Peretas China Menggunakan Kode Nsa Untuk Menyerang Target Amerika

Peretas China Menggunakan Kode Nsa Untuk Menyerang Target Amerika

Lingkaran – Sebuah kelompok China "mengkloning" kode yang dicuri dari Badan Keamanan Nasional bertahun-tahun sebelum cacat keamanan diperbaiki, kata para peneliti minggu ini.

Grup China, yang diidentifikasi sebagai APT31, menggunakan apa yang disebut exploit, bersama dengan alat peretasan lainnya untuk melakukan serangan, kata Check Point, sebuah perusahaan keamanan TI, dalam sebuah catatan penelitian. Umumnya suatu APT, atau Advanced Persistent Threat, dikaitkan dengan aktivitas dunia maya negara-bangsa.

"Check Point Research telah menentukan bahwa peretas China mengkloning dan secara aktif menggunakan alat serangan dunia maya dari kelompok peretas yang berbasis di AS [yang] diyakini terkait dengan NSA," kata juru bicara Check Point kepada Fox News dalam sebuah pernyataan.

"Dan itu tidak hanya sampai ke tangan [China], tetapi mereka menggunakannya kembali dan menggunakannya, kemungkinan besar terhadap target AS," kata juru bicara itu.

Fox News telah menghubungi NSA dan Kedutaan Besar China untuk memberikan komentar.

Alat peretasan yang digunakan orang China, disebut Jian, adalah "replika" dari EpMe, yang merupakan alat Windows yang digunakan untuk meretas dan dikaitkan dengan Equation Group, nama yang diberikan kepada grup peretas yang merupakan bagian dari NSA, menurut ke Check Point.

Grup itu digambarkan oleh firma keamanan dunia maya Kaspersky pada tahun 2015 sebagai "salah satu grup serangan dunia maya paling canggih di dunia."

Perangkat lunak yang direplikasi digunakan antara 2014 dan 2017. Cacat, atau kerentanan, tidak diperbaiki hingga 2017, kata Check Point.

Pada dasarnya, ini akan memungkinkan peretas untuk mendapatkan akses ke jaringan Microsoft pada tingkat yang sangat istimewa, yang berarti mereka dapat memperoleh akses yang dalam ke jaringan.

Kerentanan tersebut pertama kali diketahui oleh tim Respon Insiden Lockheed Martin dan kemudian dirinci oleh Microsoft pada tahun 2017, kata Check Point.

"Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dalam mode kernel. Penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau membuat akun baru dengan hak pengguna penuh," kata Microsoft dalam Ringkasan Eksekutif tentang kekurangan tersebut .

Pembaruan Microsoft 2017 mengatasi kerentanan dengan "mencegah contoh peningkatan hak istimewa mode pengguna yang tidak diinginkan."
Ini bukan pertama kalinya hal seperti ini terjadi. Peretas Tiongkok memanfaatkan alat peretasan NSA, EternalBlue dan EternalRomance, seperti yang dilaporkan oleh perusahaan keamanan siber Symantec pada tahun 2018.

Dalam kasus ini, "konsensus di antara kelompok peneliti keamanan kami serta di Symantec adalah bahwa eksploitasi China dibangun kembali dari lalu lintas jaringan yang ditangkap," kata Check Point.

Berita Lainnya
Video Lingkaran
Berita Populer Bulan ini
Webinar Thinkedu
Berita Terbaru