APT41 Bukan Grup Peretas Cina Biasa Anda

LAS VEGAS — Sekelompok peretas China yang dikenal sebagai APT41 tampaknya telah melakukan kejahatan keuangan sebagai tambahan terhadap spionase dunia maya yang disponsori negara, kata peneliti FireEye di Black Hat.

Black Hat Bug Art "border =" 0 "class =" left "src =" https://assets.pcmag.com/media/images/436316-black-hat-bug-art.jpg?thumb=y&width=980&height= 85"APT41 adalah unik di antara aktor-aktor yang berbasis di Tiongkok yang melacak penggunaan malware non-publik yang biasanya dicadangkan untuk kampanye spionase dalam kegiatan yang tampaknya untuk keuntungan pribadi," Sandra Joyce, SVP Global Threat Intelligence di FireEye, mengatakan dalam sebuah pernyataan.

Perilaku semacam ini "tidak biasa di antara kelompok yang disponsori negara China," menurut FireEye.

Aktivitas APT41 dimulai pada 2012, ketika ia menyerang target dalam industri video game. Kelompok ini memperluas jangkauannya selama tujuh tahun terakhir, akhirnya mencakup segala sesuatu mulai dari layanan kesehatan dan telekomunikasi hingga perusahaan teknologi dan perusahaan film dan media. Tindakan ini, kata FireEye, dimaksudkan untuk memajukan tujuan pemerintah Cina. Dalam satu contoh spesifik perusahaan mengutip, kelompok itu pergi ke sebuah hotel di mana para pejabat Cina tinggal, mungkin sebagai bagian dari semacam upaya pengintaian.

APT41 "sangat gesit dan gigih, merespons dengan cepat terhadap perubahan dalam lingkungan korban dan aktivitas responden kejadian," kata FireEye. Itu cara yang bagus untuk mengatakan APT41 berguling dengan pukulan dan dapat kembali ke sistem bahkan setelah orang baik membersihkannya. Dalam satu contoh, grup ini menyebarkan lebih dari 150 potongan malware unik dalam kampanye selama setahun terhadap satu target.

Namun yang membuat APT41 unik adalah upaya yang diduga dilakukan untuk memperkaya diri. FireEye mengidentifikasi dua pengguna forum yang berdagang dengan nama "Zhang Xuguang" dan "Wolfzhi" yang mengiklankan keterampilan peretasan mereka. Jam operasi akun-akun ini cocok dengan jam ketika APT41 aktif menyerang target gim video, menyarankan APT41 mengambil pekerjaan di samping atau — dalam kata-kata FireEye— "cahaya bulan."

Untuk mendapatkan pemasukan, "APT41 telah memanipulasi mata uang virtual dan bahkan berusaha untuk menyebarkan ransomware," tulis FireEye. APT41 diduga telah menargetkan pengembang, membobol jaringan mereka dan mencuri sertifikat digital untuk menandatangani kode berbahaya. Ditandatangani dengan benar, malware ini diterima sebagai sah, memungkinkan untuk didistribusikan ke target. FireEye menggambarkan ini sebagai serangan "rantai pasokan", dan mengatakan itu adalah ciri khas operasi APT41.

APT41 telah menikmati banyak kesuksesan, tetapi trik terbaiknya tampaknya adalah mengejar keuntungan. "Tautan APT41 ke pasar bawah tanah dan kegiatan yang disponsori negara dapat mengindikasikan bahwa kelompok tersebut menikmati perlindungan yang memungkinkannya melakukan kegiatan nirlaba sendiri, atau pihak berwenang bersedia mengabaikannya," tulis FireEye. "Mungkin juga bahwa APT41 telah dengan mudah menghindari pengawasan dari pihak berwenang Tiongkok."

Jika itu yang terakhir, FireEye mungkin baru saja menyebabkan banyak masalah APT41.


Pos terkait

Back to top button