top of page

70 Organisasi di 23 Negara Jadi Korban Hacker Earth Krahang dari China, Indonesia Termasuk?


ilustrasi hacker earth krahang

Kampanye peretasan canggih yang diidentifikasi dengan Advanced Persistent Threat (APT) yang dikenal sebagai 'Earth Krahang' telah berhasil meretas 70 organisasi dan menargetkan sedikitnya 116 organisasi di 45 negara.


Riset dari tim trend micro berhasil menemukan kampanye peretasan canggih ini sudah terlihat aktif sejak awal tahun 2022 dan berfokus pada organisasi milik pemerintahan. Kelompok APT tersebut terlihat mengeksploitasi server yang dapat diakses oleh publik, kelompok ini juga dilaporkan mengirimkan email spear phishing untuk mengirimkan backdoor yang sebelumnya tidak terdeteksi.


Peta korban dan target yang korban earth krahang
Korban (Merah) Target (Kuning)

Spesifiknya, para hacker tersebut telah membobol 48 organisasi pemerintah, 10 di antaranya adalah kementerian luar negeri, dan menargetkan 49 lembaga pemerintahan lainnya.


Para hacker tersebut mengeksploitasi server yang terhubung ke internet yang rentan dan menggunakan email spear phishing untuk menyebarkan backdoors khusus untuk melakukan spionase siber.


Earth Krahang memanfaatkan posisinya pada infrastruktur milik pemerintah yang telah dibobol untuk menyerang pemerintah lain, membangun server VPN pada sistem yang disusupi dan melakukan brute-forcing untuk memecahkan kata sandi akun email yang sensitif dan berharga.


Seperti yang terlihat pada gambar diatas, Indonesia merupakan salah satu dari beberapa negara yang berwarna merah sebagai salah satu korban yang terkonfirmasi dari kampanye peretasan yang dilakukan oleh hacker earth krahang, adapun yang diwarnai kuning merupakan target yang akan menjadi korban selanjutnya yang telah terkonfirmasi dari kampanye ini.


Gambaran Umum Serangan Hacker Earth Krahang


Garis besar kronologi serangan hacker earth krahang
Overview Serangan

Kelompok ini memang kerap kali mengeksploitasi akses untuk menargetkan entitas pemerintahan lainnya. Para hacker tersebut. Para hacker menggunakna infrastruktur untuk menghosting muatan berbahaya, lalu lintas serangan proxy, dan mengirim email spear phishing ke target yakni pemerintahan, dengan memanfaatkan akun email pemerintah namun yang sudah berhasil disusupi.


Para hacker tersebut menggunakan tools open-source untuk memindai server yang terhubung ke publik untuk mencari titik kerentanan, seperti:

Dengan mengeksploitasi kelemahan atau titik kerentanan tersebut, mereka menggunakan webshell untuk mendapatkan akses yang tidak sah dan membangun persistensi dalam jaringan korban.


"Kami melihat bahwa Earth Krahang mengambil ratusan alamat email dari target mereka selama fase pengintaian," tulis laporan Trend Micro.


"Dalam satu kasus, pelaku menggunakan kotak surat yang disusupi dari entitas pemerintah untuk mengirim lampiran berbahaya ke 796 alamat email milik entitas yang sama."



script yang digunakan untuk mengirim akun yang telah disusupi
Script yang digunakan untuk mengirim email dari akun compromised

Email-email ini berisikan lampiran berbahaya yang menjatuhkan backdoors ke komputer atau endpoint korban, hal ini dapat menyebabkan infeksi dan mencapai redudansi dalam hal deteksi dan pembersihan.


Dari trend micro juga, mengatakan bahwa para hacker tersebut menggunakan akun Outlook yang di compromised untuk memaksa kredensial Exchange secara paksa. sementara skrip Python yang berspesialisasi dalam mengeksfiltrasi email dari server Zimbra juga ditemukan.


script python yang bertugas untuk mengumpulkan data
Script phyton untuk mengumpulkan data

Kelompok hacker ini membangun server VPN di jaringan publik yang disusupi menggunakan SoftEtherVPN untuk membangun akses ke jaringan pribadi para korbannya serta meningkatkan kemampuan meka untuk bergerak secara lateral di dalam jaringan tersebut.


Setelah memantapkan keberadaan mereka di jaringan, Earth Krahang menyebarkan malware dan alat seperti Cobalt Strike, RESHELL, dan XDealer, yang menyediakan menjalankan command dan mengumpulkan data.


XDealer adalah alat yang lebih canggih dari TeamT5 dan DinodasRAT ESET dan kompleks dari two backdoors karena mendukung Linux dan Windows serta dapat mengambil tangkapan layar, mencatat penekanan tombol, dan mencegat data clipboard.


Trend Micro mengatakan bahwa pada awalnya mereka menemukan hubungan antara Earth Krahang dan aktor nexus Tiongkok, Earth Lusca, berdasarkan tumpang tindih komando dan kontrol (C2), tetapi menentukan bahwa ini adalah kelompok yang terpisah.


Ada kemungkinan bahwa kedua kelompok ancaman tersebut beroperasi di bawah perusahaan Tiongkok I-Soon, yang bekerja sebagai gugus tugas khusus untuk melakukan spionase siber pada entitas pemerintah.


Selain itu, RESHELL sebelumnya telah dikaitkan dengan kelompok 'Gallium' dan XDealer dengan peretas 'Luoyu'. Namun, wawasan Trend Micro menunjukkan bahwa alat-alat ini kemungkinan besar digunakan bersama di antara para pelaku ancaman, masing-masing menggunakan kunci enkripsi yang berbeda.


Daftar lengkap indicators of compromise (IoC) untuk kampanye Earth Krahang, dipublikasikan secara terpisah di sini.


Konsultasikan seputar keamanan siber atau cyber security untuk organisasi dan bisnis kamu dengan klik tombol dibawah ya PrimoCS!




85 views0 comments

Recent Posts

See All

Komentarze


Enkripsi Peretasan (hacking) Serangan siber (cyber attacks) Firewall Malware Phishing Keamanan jaringan (network security) Keamanan sistem (system security) Manajemen akses (access management) Sandboxing Penetration testing Keamanan data (data security) Kerentanan (vulnerability) Pelacakan jejak (tracking) Perlindungan identitas (identity protection)

PT Prima Cyber Solusi Logo
PT Prima Cyber Solusi Logo

PT Prima Cyber Solusi

Komplek Griya Inti Sentosa - Lantai 3,
Jl. Griya Agung Blok M3, No.32-33,

Sunter Agung, Jakarta Utara,
14350 - Indonesia

Copyright © 2023 PT Prima Cyber Solusi. All Right Reserved.
bottom of page