Peretas Terkait China Eksploitasi Celah Lanscope Zero-Day untuk Serangan Siber

Kelompok peretas China-linked Bronze Butler (Tick) kembali beraksi — kali ini dengan mengeksploitasi celah zero-day kritis pada Motex Lanscope Endpoint Manager untuk menyebarkan versi terbaru malware Gokcpdoor, menurut laporan terbaru dari Sophos.


🧩 Detail Kerentanan: CVE-2025-61932

Kerentanan yang dimanfaatkan, CVE-2025-61932, adalah request origin verification flaw dengan tingkat keparahan critical yang memengaruhi Lanscope Endpoint Manager versi 9.4.7.2 dan sebelumnya.
Celah ini memungkinkan penyerang menjalankan kode arbitrer dengan hak akses SYSTEM melalui crafted network packets tanpa perlu autentikasi.

Sophos menemukan bukti bahwa eksploitasi telah berlangsung beberapa bulan sebelum patch dirilis, menjadikannya zero-day aktif saat itu.


🦠 Gokcpdoor: Malware Baru dengan Komunikasi C2 Multiplexed

Melalui celah Lanscope, Bronze Butler menginstal Gokcpdoor, malware backdoor canggih yang:

Sophos mengidentifikasi dua varian Gokcpdoor:

  1. Server version – mendengarkan koneksi di port 38000 dan 38002.
  2. Client version – terkoneksi ke alamat C2 hard-coded dan berfungsi sebagai persistent backdoor.

Dalam beberapa kasus, kelompok ini juga menggunakan framework Havoc C2 untuk kendali tambahan.


🧰 Alat yang Digunakan untuk Eksfiltrasi Data

Selain Gokcpdoor, Bronze Butler juga menggunakan:


🏢 Siapa yang Terkena Dampak

Motex Lanscope banyak digunakan oleh:

Celah ini sangat berisiko bagi organisasi yang belum memperbarui Lanscope, karena eksploitasi dapat memberikan akses administratif penuh tanpa autentikasi.


⚠️ Rekomendasi Mitigasi

Saat ini tidak ada solusi sementara (workaround).
Sophos dan CISA menyarankan segera memperbarui Lanscope Endpoint Manager ke versi terbaru yang menutup celah CVE-2025-61932.

Langkah tambahan:


📚 Kesimpulan

Eksploitasi zero-day Lanscope oleh Bronze Butler (Tick) menunjukkan peningkatan agresivitas kelompok siber China dalam menyerang sistem endpoint korporasi Asia.
Dengan Gokcpdoor versi terbaru dan metode C2 yang lebih canggih, serangan ini menandai babak baru dalam spionase siber terarah (APT) terhadap target pemerintah dan industri sensitif.


Sumber: Sophos, CISA

Exit mobile version