Google: Malware Brickstorm Curi Data Organisasi AS Selama Lebih dari Setahun

Google Threat Intelligence Group (GTIG) mengungkap bahwa kelompok peretas yang diduga berasal dari Tiongkok menggunakan malware Brickstorm dalam operasi spionase jangka panjang terhadap organisasi di sektor teknologi dan hukum di Amerika Serikat.


Operasi Spionase Berkepanjangan

Target utama meliputi:


Taktik dan Teknik yang Digunakan

Kelompok yang terhubung dengan UNC5221 ini dikenal mengeksploitasi zero-day Ivanti dan menyebarkan malware khusus seperti Spawnant dan Zipline.

Dalam serangan Brickstorm, metode yang digunakan antara lain:


Fokus Serangan

Menurut Google, UNC5221 menargetkan developer, administrator, serta individu yang berkaitan dengan kepentingan ekonomi dan keamanan Tiongkok. Setelah operasi selesai, malware biasanya dihapus untuk menyulitkan analisis forensik. Selain itu, pelaku tidak pernah menggunakan C2 domain atau sampel malware yang sama dua kali, menambah kesulitan deteksi.


Alat Deteksi

Untuk membantu pertahanan, Mandiant merilis skrip pemindai gratis yang menggunakan aturan YARA untuk mendeteksi Brickstorm, Bricksteal, dan Slaystyle pada perangkat Linux dan BSD. Namun, Mandiant menegaskan bahwa:


Kesimpulan

Kasus Brickstorm menyoroti bagaimana peretas mampu memanfaatkan kelemahan di perangkat edge untuk melakukan spionase siber jangka panjang, dengan tujuan utama mencuri email, kode, dan data sensitif organisasi strategis di AS.


Sumber: Google Threat Intelligence Group

Exit mobile version