www.itfunk.orgwww.itfunk.orgwww.itfunk.org
  • Beranda
  • tech Berita
    tech BeritaMenampilkan lebih banyak
    Alat Remediasi Otomatis
    Akuisisi Google–Wiz – Berita dan Dampak Terbaru di Bidang Keamanan Siber
    TIDAK PERNAH Baca
    Klinik Keamanan Siber UHMC untuk Usaha Kecil – Berita dan Dampak Terbaru di Bidang Keamanan Siber
    TIDAK PERNAH Baca
    Insiden Keamanan Siber Telus – Berita dan Dampak Keamanan Siber Terbaru
    TIDAK PERNAH Baca
    Jalur Kehidupan Digital: Mengapa 2026 Adalah Tahun di Mana Keamanan Siber di Bidang Kesehatan Menjadi Sangat Penting
    TIDAK PERNAH Baca
    Zero Trust: Bagaimana Ide Keamanan Menjadi Cetak Biru
    TIDAK PERNAH Baca
  • Ancaman Cyber
    • malware
    • ransomware
    • Trojan
    • Adware
    • Pembajak Peramban
    • Perangkat Lunak Perusak Mac
    • Ancaman Android
    • Ancaman iPhone
    • Program yang Mungkin Tidak Diinginkan (PUP)
    • Penipuan Online
    • Kerentanan Microsoft CVE
  • Cara Memandu
    Cara MemanduMenampilkan lebih banyak
    Malware Tasksche.exe
    Nviqri Someq Utils Aplikasi yang Tidak Diinginkan
    TIDAK PERNAH Baca
    Cara Mengatasi Penipuan Rbx.fund
    TIDAK PERNAH Baca
    Cara Melakukan Jailbreak DeepSeek: Membuka Kunci AI Tanpa Batasan
    TIDAK PERNAH Baca
    Mengapa Layanan Streaming Membatasi Konten Secara Geografis?
    TIDAK PERNAH Baca
  • Ulasan produk
    • Perangkat keras
    • Perangkat lunak
  • Praktik Terbaik TI/Keamanan Siber
    Praktik Terbaik TI/Keamanan SiberMenampilkan lebih banyak
    Klinik Keamanan Siber UHMC untuk Usaha Kecil – Berita dan Dampak Terbaru di Bidang Keamanan Siber
    TIDAK PERNAH Baca
    Mesin Korelasi Log
    BISO – Jembatan Operasional Antara Keamanan Siber dan Lini Bisnis
    TIDAK PERNAH Baca
    Jalur Kehidupan Digital: Mengapa 2026 Adalah Tahun di Mana Keamanan Siber di Bidang Kesehatan Menjadi Sangat Penting
    TIDAK PERNAH Baca
    Zero Trust: Bagaimana Ide Keamanan Menjadi Cetak Biru
    TIDAK PERNAH Baca
    Di Balik Patch Selasa Mei 2025 Microsoft: Masalah CLFS dan WinSock yang Tampaknya Tidak Dapat Diperbaiki Microsoft
    TIDAK PERNAH Baca
  • PINDAI GRATIS
  • Keamanan Siber untuk Bisnis
Cari
  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI
© 2023 ITFunk.org. Seluruh hak cipta.
Bacaan: Kelompok Spionase Siber Tiongkok UNC5174 Gunakan SNOWLIGHT dan VShell dalam Serangan Siluman pada Linux dan macOS
Bagikan
Pemberitahuan Menampilkan lebih banyak
Pengubah FontAa
www.itfunk.orgwww.itfunk.org
Pengubah FontAa
  • tech Berita
  • Cara Memandu
  • Ancaman Cyber
  • Ulasan produk
  • Keamanan Siber untuk Bisnis
  • Pemindaian Gratis
Cari
  • Beranda
  • tech Berita
  • Ancaman Cyber
    • malware
    • ransomware
    • Trojan
    • Adware
    • Pembajak Peramban
    • Perangkat Lunak Perusak Mac
    • Ancaman Android
    • Ancaman iPhone
    • Program yang Mungkin Tidak Diinginkan (PUP)
    • Penipuan Online
  • Cara Memandu
  • Ulasan produk
    • Perangkat keras
    • Perangkat lunak
  • Praktik Terbaik TI/Keamanan Siber
  • Keamanan Siber untuk Bisnis
  • PINDAI GRATIS
Ikuti kami
  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI
© 2023 ITFunk.org Semua Hak Dilindungi Undang-Undang.
www.itfunk.org > Blog > tech Berita > Kelompok Spionase Siber Tiongkok UNC5174 Gunakan SNOWLIGHT dan VShell dalam Serangan Siluman pada Linux dan macOS
tech Berita

Kelompok Spionase Siber Tiongkok UNC5174 Gunakan SNOWLIGHT dan VShell dalam Serangan Siluman pada Linux dan macOS

Penelitian ITFunk
Terakhir diperbarui: 17 April 2025 10:20
Penelitian ITFunk
Bagikan
Kelompok Spionase Siber Tiongkok UNC5174 Gunakan SNOWLIGHT dan VShell dalam Serangan Siluman pada Linux dan macOS
SHARE

Kelompok spionase siber yang disponsori negara Tiongkok, UNC5174—yang juga dikenal dengan alias “Uteus”—muncul kembali dengan kampanye canggih yang menargetkan sistem Linux dan macOS. Kelompok ini menggunakan kombinasi malware khusus dan alat sumber terbuka untuk menyusup ke jaringan, menghindari deteksi, dan berpotensi menjadi perantara akses ke lingkungan yang disusupi.

Konten
Kembali Secara Diam-diamMemanfaatkan Alat Open-Source untuk PengaburanJangkauan Global dan Industri yang DitargetkanImplikasi dan Rekomendasi

Kembali Secara Diam-diam

Setelah periode yang relatif tidak aktif, UNC5174 telah diamati meluncurkan gelombang serangan baru sejak akhir tahun 2024. Operasi kelompok tersebut ditandai dengan penyebaran dropper malware khusus bernama SNOWLIGHT, yang berfungsi sebagai saluran untuk mengirimkan muatan tanpa file di dalam memori yang dikenal sebagai VShell—Trojan Akses Jarak Jauh (RAT) yang disukai oleh penjahat dunia maya berbahasa Mandarin.

Urutan serangan biasanya dimulai dengan eksekusi skrip bash berbahaya, yang sering disebut download_backd.sh, yang mengunduh dan memasang biner SNOWLIGHT. Biner ini menjalin komunikasi dengan server perintah dan kontrol (C2) melalui WebSockets, yang memfasilitasi pengiriman muatan VShell berikutnya. Khususnya, VShell beroperasi sepenuhnya dalam memori, meninggalkan jejak forensik yang minimal dan mempersulit upaya deteksi.


Memanfaatkan Alat Open-Source untuk Pengaburan

Penggunaan perangkat sumber terbuka seperti VShell dan WebSockets yang strategis oleh UNC5174 menggarisbawahi tren yang lebih luas di antara pelaku ancaman persisten tingkat lanjut (APT) untuk memanfaatkan perangkat lunak yang tersedia untuk umum untuk tujuan jahat. Pendekatan ini tidak hanya mengurangi biaya pengembangan tetapi juga memungkinkan pelaku ancaman untuk berbaur dengan penjahat dunia maya yang kurang canggih, sehingga mempersulit atribusi.

VShell, khususnya, telah menarik perhatian karena kemampuan silumannya. Beroperasi melalui koneksi WebSocket terenkripsi pada port HTTPS standar, alat ini memfasilitasi komunikasi terenkripsi secara real-time dengan server C2, yang secara efektif melewati banyak langkah keamanan tradisional. Eksekusi dalam memori alat ini semakin meningkatkan kemampuan mengelaknya, sehingga tidak terdeteksi oleh solusi pemindaian berbasis file.


Jangkauan Global dan Industri yang Ditargetkan

Aktivitas UNC5174 baru-baru ini terutama menargetkan organisasi-organisasi di Amerika Serikat, dengan indikator-indikator tambahan yang menunjukkan adanya pelanggaran terdeteksi di negara-negara seperti Hong Kong, Taiwan, Jepang, Jerman, dan Prancis. Fokus kelompok ini mencakup berbagai sektor, termasuk lembaga pemerintah, lembaga penelitian, perusahaan teknologi, dan lembaga swadaya masyarakat (LSM).

Dalam operasi sebelumnya, UNC5174 mengeksploitasi kerentanan dalam perangkat lunak yang banyak digunakan, seperti F5 BIG-IP dan ConnectWise ScreenConnect, untuk mendapatkan akses tidak sah ke jaringan. Kelompok ini juga telah dikaitkan dengan operasi phishing yang menggunakan teknik domain squatting, menyamar sebagai entitas terkemuka seperti Cloudflare, Google, dan Telegram untuk menipu target agar menjalankan skrip berbahaya.


Implikasi dan Rekomendasi

Kebangkitan UNC5174 menyoroti ancaman berkelanjutan yang ditimbulkan oleh kelompok spionase siber yang disponsori negara. Penggunaan alat sumber terbuka dan malware canggih oleh mereka secara mahir menggarisbawahi perlunya organisasi untuk mengadopsi langkah-langkah keamanan siber yang proaktif dan komprehensif.

Rekomendasi untuk Organisasi:

  • Terapkan Pemantauan Jaringan: Terapkan solusi pemantauan jaringan canggih yang mampu mendeteksi perilaku anomali, seperti lalu lintas WebSocket yang tidak biasa atau pola eksekusi dalam memori.
  • Perbarui Sistem Secara Teratur: Pastikan semua sistem dan aplikasi diperbarui dengan patch keamanan terbaru untuk mengurangi kerentanan yang diketahui.
  • Mendidik Karyawan: Lakukan sesi pelatihan rutin untuk mendidik staf tentang taktik phishing dan pentingnya memverifikasi keaslian email dan situs web.
  • Batasi Eksekusi Skrip: Terapkan kebijakan yang membatasi eksekusi skrip yang tidak sah, terutama yang diunduh dari sumber yang tidak terverifikasi.
  • Memanfaatkan Deteksi dan Respons Titik Akhir (EDR): Gunakan solusi EDR yang dapat mendeteksi dan merespons aktivitas mencurigakan di tingkat titik akhir, termasuk eksekusi malware tanpa file.

Karena ancaman siber terus berkembang, tetaplah waspada dan mendapatkan informasi yang akurat. Organisasi harus memprioritaskan keamanan siber untuk melindungi aset mereka dan menjaga integritas operasional dalam menghadapi musuh yang canggih seperti UNC5174.

Anda mungkin juga menyukai

Sistem Deteksi Intrusi Jaringan: Panduan Lengkap untuk Keamanan Bisnis
SIEM vs Platform SOAR: Mana yang Tepat untuk Bisnis Anda?
Akuisisi Google–Wiz – Berita dan Dampak Terbaru di Bidang Keamanan Siber
Klinik Keamanan Siber UHMC untuk Usaha Kecil – Berita dan Dampak Terbaru di Bidang Keamanan Siber
Insiden Keamanan Siber Telus – Berita dan Dampak Keamanan Siber Terbaru
TAG:ancaman persisten tingkat lanjutKomunikasi C2Kelompok APT TiongkokSpionase dunia maya TiongkokKelompok peretas Tiongkokkiat pertahanan siberancaman dunia maya 2025berita keamanan siberperlindungan endpointmalware tanpa filmalware dalam memoriMalware LinuxKeamanan Linuxmalware macOSkeamanan macOSDeteksi Malwarepenetes malwarekeamanan jaringanpenyalahgunaan malware sumber terbukaTrojan akses jarak jauhRantai serangan SNOWLIGHTMalware SNOWLIGHTCAHAYA SALJU VShellperangkat lunak berbahaya silumanaktor ancaman UNC5174PBB 5174serangan UNC5174UNC5174 Linux macOSTikus VShellPerangkat lunak berbahaya WebSocket

Mendaftar Untuk Newsletter Harian

Tetap semangat! Dapatkan berita terbaru yang dikirimkan langsung ke kotak masuk Anda.
Dengan mendaftar, Anda menyetujui Syarat Penggunaan dan mengakui praktik data di kami Kebijakan Privasi. Anda dapat berhenti berlangganan kapan saja.
Bagikan Artikel Ini
Facebook Copy link Mencetak
Bagikan
Sebelumnya Pasal Tiongkok menuduh NSA AS melakukan serangan siber selama Olimpiade Musim Dingin Asia 2025
Pasal berikutnya Malware Stealc_v2
Tinggalkan Komentar

Tinggalkan Balasan Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *

Pindai Sistem Anda untuk Mencari Malware

Jangan biarkan sistem Anda tidak terlindungi. Unduh Spyhunter hari ini secara gratis, dan pindai perangkat Anda untuk mencari malware, penipuan, atau potensi ancaman lainnya. Tetap Terlindungi!

Unduh SpyHunter 5
Unduh SpyHunter untuk Mac
✅ Pemindaian Gratis Tersedia • ⭐ Menangkap malware secara instan
//

Periksa setiap hari untuk konten berbasis teknologi dan Keamanan Siber terbaik di internet.

Tautan cepat

  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI

Bantuan

Mendaftarlah untuk mendapatkan buletin kami

Berlangganan buletin kami untuk mendapatkan artikel terbaru kami secara instan!

 

www.itfunk.orgwww.itfunk.org
© 2023 www.itfunk.org. Seluruh hak cipta.
  • TENTANG KAMI
  • SYARAT DAN LAYANAN
  • PETA SITUS
  • HUBUNGI KAMI
Selamat datang kembali!

Masuk ke akun Anda

Nama Pengguna atau Alamat Email
Kata Sandi

Hilang Password?