Cyberspies Rusia Menggunakan NSATools untuk Menargetkan Hotel Eropa - Kingdom Taurus News - Technology News
Setelah pemerintah AS telah menghabiskan jutaan dolar untuk mengembangkan alat hacking, peretas Rusia sekarang menggunakannya untuk tamu spora di seluruh hotel di Eropa dan Timur Tengah. Menurut sebuah laporan yang dirilis hari ini oleh firma keamanan cyber AS FireEye, seorang Rusia terkenal Kelompok spionase cyber telah menggunakan eksploitasi NSA yang dikenal sebagai ETERNALBLUE sebagai bagian dari rangkaian hacks yang kompleks yang dimulai pada awal tahun ini.
Sumber:BleepingComputer

Dilansir dari Bleeping Computer,
Laporan ini menandai pertama kalinya unit spionase Rusia atau unit spionase lainnya menggunakan ETERNALBLUE dalam sebuah kampanye langsung setelah Sekelompok hacker bernama TheShadow Brokers membocorkan alat secara online pada bulan April tahun ini.

Also read:IsraBye adalah Wiper Data Anti-Israel yang disamarkan sebagai Ransomware


APT28 menargetkan hotel dengan kampanye tombak-phishing yang cerdas

Unit spionase maya Rusia yang mengerahkan ETERNALBLUE biasanya disebut dengan nama APT28 namun juga dirujuk dalam laporan lain seperti Fancy Bear, Sofacy, Sednit, Tim Tsar, Storm Gadai, atau Strontium. Kelompok ini terkenal dalam keamanan maya. Lingkaran, dicurigai melakukan hacking DNC (Komite Nasional Demokratik), NATO, dan Bundestag Jerman. Banyak yang percaya bahwa kelompok tersebut memiliki hubungan dengan dinas intelijen militer Rusia GRU.Untuk kampanye khusus ini, periset FireEye mengatakan kelompok APT28 beroperasi menggunakan kampanye spear-phishing yang menyebarkan entri reservasi palsu sebagai dokumen Word.

Also read:HBO Wanted to Disguise $250,000 Ransom Payment as Bug Bounty Reward



'Bentuk hotel yang tidak bersahabat. Perhatikan penggunaan ActiveDocument.WordOpenXML untuk mencari XML Word untuk muatan B64. Makro @

https://t.co/qOmzJSnKLYpic.twitter.com/UidjmC09ip— John Lambert (@JohnLaTwC)July 24, 2017 '


Penyerang membagikan dokumen tersebut ke hotel dan entitas lain di industri perhotelan. Sasaran yang memungkinkan dokumen menjalankan makro bawaan menginfeksi komputer mereka dengan malware GAMEFISH, alat APT28 yang telah lama ada.

Also read:A.S. Membebankan Dua Orang Iran dengan Hacking, Penipuan Kartu Kredit



ETERNALBLUE dan Responder biasa menyebar di jaringan lokal. Hacker kemudian akan menggunakan malware ini untuk mendownload dan menjalankan ETERNALBLUE dan alat responder open source. Keduanya digunakan untuk memudahkan para hacker agar tidak mencapai sistem TI hotel lokal lainnya.

ETERNALBLUE memungkinkan para hacker menyebar melalui layanan SMB tanpa jaminan, sementara Responder menggunakan keracunan NetBIOS Name Service (NBT-NS) untuk mencapai hal yang sama. "APT28 menggunakan teknik ini untuk mencuri nama pengguna dan kata sandi hash yang memungkinkan eskalasi hak istimewa di jaringan korban," FireEye mengatakan hari ini di laporan.

Jaringan WiFi hotel merupakan komoditas panas di kalangan hacker negara. Para ahli mengatakan bahwa para hacker sangat tertarik untuk mengambil alih jaringan WiFi tamu hotel. Alasan di balik ini adalah bahwa peretas dapat menggunakan jaringan WiFi hotel dan melakukan serangan Man-in-the-Middle untuk mendorong perangkat lunak jahat atau mencegat lalu lintas dari tamu yang diminati. Ini adalah pertama kalinya APT28 digunakan ETERNALBLUE, namun ini bukan pertama kalinya APT28 ditargetkan hotel. Kejadian serupa terjadi pada 2016.

"Dalam insiden 2016, korban dikompromikan setelah terhubung ke jaringan Wi-Fi hotel. Dua belas jam setelah korban awalnya terhubung ke jaringan Wi-Fi yang tersedia untuk umum, APT28 masuk ke mesin dengan kredensial curian. 12 jam ini bisa saja digunakan untuk memecahkan password hash secara offline. Setelah berhasil mengakses mesin, penyerang memasang alat di mesin, menyebar secara lateral melalui jaringan korban, dan mengakses akun OWA korban. Login berasal dari komputer pada subnet yang sama, menunjukkan bahwa mesin penyerang secara fisik dekat dengan thevictim dan pada jaringan Wi-Fi yang sama. Kami tidak dapat memastikan bagaimana kredensial awal dicuri pada insiden 2016; Namun, kemudian dalam gangguan tersebut, Responder dikerahkan. Karena alat ini memungkinkan penyerang untuk mengendus password dari lalu lintas jaringan, hal itu bisa saja digunakan di jaringan Wi-Fi hotel untuk mendapatkan kredensial pengguna."

Also read:Adobe Patches 69 Flaws in Reader, Acrobat


APT28 bukanlah satu-satunya kelompok spionase cyber yang menargetkan jaringan WiFi. TheDarkHotelgroup adalah orang pertama yang melakukan serangan tersebut, maka namanya, sejak 2011 dan hingga 2016. Selain itu, kelompok Duqu menganggarkan taktik yang sama pada tahun 2015 untuk memata-matai tamu hotel yang terlibat dalam kesepakatan negosiasi nuklir Iran.

Cyberspies Rusia Menggunakan NSATools untuk Menargetkan Hotel Eropa

Baca Juga

Setelah pemerintah AS telah menghabiskan jutaan dolar untuk mengembangkan alat hacking, peretas Rusia sekarang menggunakannya untuk tamu spora di seluruh hotel di Eropa dan Timur Tengah. Menurut sebuah laporan yang dirilis hari ini oleh firma keamanan cyber AS FireEye, seorang Rusia terkenal Kelompok spionase cyber telah menggunakan eksploitasi NSA yang dikenal sebagai ETERNALBLUE sebagai bagian dari rangkaian hacks yang kompleks yang dimulai pada awal tahun ini.
Sumber:BleepingComputer

Dilansir dari Bleeping Computer,
Laporan ini menandai pertama kalinya unit spionase Rusia atau unit spionase lainnya menggunakan ETERNALBLUE dalam sebuah kampanye langsung setelah Sekelompok hacker bernama TheShadow Brokers membocorkan alat secara online pada bulan April tahun ini.

Also read:IsraBye adalah Wiper Data Anti-Israel yang disamarkan sebagai Ransomware


APT28 menargetkan hotel dengan kampanye tombak-phishing yang cerdas

Unit spionase maya Rusia yang mengerahkan ETERNALBLUE biasanya disebut dengan nama APT28 namun juga dirujuk dalam laporan lain seperti Fancy Bear, Sofacy, Sednit, Tim Tsar, Storm Gadai, atau Strontium. Kelompok ini terkenal dalam keamanan maya. Lingkaran, dicurigai melakukan hacking DNC (Komite Nasional Demokratik), NATO, dan Bundestag Jerman. Banyak yang percaya bahwa kelompok tersebut memiliki hubungan dengan dinas intelijen militer Rusia GRU.Untuk kampanye khusus ini, periset FireEye mengatakan kelompok APT28 beroperasi menggunakan kampanye spear-phishing yang menyebarkan entri reservasi palsu sebagai dokumen Word.

Also read:HBO Wanted to Disguise $250,000 Ransom Payment as Bug Bounty Reward



'Bentuk hotel yang tidak bersahabat. Perhatikan penggunaan ActiveDocument.WordOpenXML untuk mencari XML Word untuk muatan B64. Makro @

https://t.co/qOmzJSnKLYpic.twitter.com/UidjmC09ip— John Lambert (@JohnLaTwC)July 24, 2017 '


Penyerang membagikan dokumen tersebut ke hotel dan entitas lain di industri perhotelan. Sasaran yang memungkinkan dokumen menjalankan makro bawaan menginfeksi komputer mereka dengan malware GAMEFISH, alat APT28 yang telah lama ada.

Also read:A.S. Membebankan Dua Orang Iran dengan Hacking, Penipuan Kartu Kredit



ETERNALBLUE dan Responder biasa menyebar di jaringan lokal. Hacker kemudian akan menggunakan malware ini untuk mendownload dan menjalankan ETERNALBLUE dan alat responder open source. Keduanya digunakan untuk memudahkan para hacker agar tidak mencapai sistem TI hotel lokal lainnya.

ETERNALBLUE memungkinkan para hacker menyebar melalui layanan SMB tanpa jaminan, sementara Responder menggunakan keracunan NetBIOS Name Service (NBT-NS) untuk mencapai hal yang sama. "APT28 menggunakan teknik ini untuk mencuri nama pengguna dan kata sandi hash yang memungkinkan eskalasi hak istimewa di jaringan korban," FireEye mengatakan hari ini di laporan.

Jaringan WiFi hotel merupakan komoditas panas di kalangan hacker negara. Para ahli mengatakan bahwa para hacker sangat tertarik untuk mengambil alih jaringan WiFi tamu hotel. Alasan di balik ini adalah bahwa peretas dapat menggunakan jaringan WiFi hotel dan melakukan serangan Man-in-the-Middle untuk mendorong perangkat lunak jahat atau mencegat lalu lintas dari tamu yang diminati. Ini adalah pertama kalinya APT28 digunakan ETERNALBLUE, namun ini bukan pertama kalinya APT28 ditargetkan hotel. Kejadian serupa terjadi pada 2016.

"Dalam insiden 2016, korban dikompromikan setelah terhubung ke jaringan Wi-Fi hotel. Dua belas jam setelah korban awalnya terhubung ke jaringan Wi-Fi yang tersedia untuk umum, APT28 masuk ke mesin dengan kredensial curian. 12 jam ini bisa saja digunakan untuk memecahkan password hash secara offline. Setelah berhasil mengakses mesin, penyerang memasang alat di mesin, menyebar secara lateral melalui jaringan korban, dan mengakses akun OWA korban. Login berasal dari komputer pada subnet yang sama, menunjukkan bahwa mesin penyerang secara fisik dekat dengan thevictim dan pada jaringan Wi-Fi yang sama. Kami tidak dapat memastikan bagaimana kredensial awal dicuri pada insiden 2016; Namun, kemudian dalam gangguan tersebut, Responder dikerahkan. Karena alat ini memungkinkan penyerang untuk mengendus password dari lalu lintas jaringan, hal itu bisa saja digunakan di jaringan Wi-Fi hotel untuk mendapatkan kredensial pengguna."

Also read:Adobe Patches 69 Flaws in Reader, Acrobat


APT28 bukanlah satu-satunya kelompok spionase cyber yang menargetkan jaringan WiFi. TheDarkHotelgroup adalah orang pertama yang melakukan serangan tersebut, maka namanya, sejak 2011 dan hingga 2016. Selain itu, kelompok Duqu menganggarkan taktik yang sama pada tahun 2015 untuk memata-matai tamu hotel yang terlibat dalam kesepakatan negosiasi nuklir Iran.

Related Posts :

About me: Penulis teknologi dan menyukai game mobile.

Membahas Tentang: Berita Teknologi, Smartphone, Game, dan Harga Smartphone.
Contact us:
ktn.info1@gmail.com

No comments

How do you think, about the article above?