Periset menemukan bahwa Naikon menggunakan infrastruktur dan server korban untuk melakukan serangan baru sehingga sumber serangan yang sebenarnya tidak terdeteksi. Misalnya, Check Point menemukan satu server milik Departemen Sains & Teknologi milik Pemerintah Filipina digunakan untuk melancarkan serangan.
Serang Asia Pasifik
Naikon terus menerus membidik negara-negara di kawasan dengan geografi yang sama, yaitu Australia, Indonesia, Filipina, Vietnam, Thailand, Myanmar, dan Brunei. Kelompok ini khusus menyasar Kementrian Luar Negeri, Sains dan Teknologi, serta badan usaha milik negara. Check Point meyakini bahwa motif dari serangan ini adalah mengumpulkan informasi intelijen terkait geo politik.
Lotem Finkelsteen, Threat Intelligence Manager, Check Point, memaparkan, "Naikon mencoba menyerang salah satu pelanggan kami dengan menyamar sebagai pemerintah asing, inilah saat mereka terpantau dalam radar kami setelah menghilang selama lima tahun, dan kami memutuskan untuk menyelidiki lebih jauh. Hasil riset kami menungkap bahwa Naikon adalah kelompok APT dari China yang sangat canggih dan termotivasi. Yang mendorong mereka adalah keinginan mengumpulkan data intelijen dan memata-matai berbagai negara dan selama lima tahun terakhir mereka diam-diam mengembangkan kemampuan dan memperkenalkan senjata siber jenis baru yaitu Aria-body backdoor. Untuk menghindari deteksi, mereka memanfaatkan eksploit-eksploit yang biasa dihubungkan dengan banyak kelompok APT lainnya dan menggunakan server korban sebagai command & control centers. Kami mempublikasikan riset ini sebagai peringatan dan sumber bagi entitas pemerintahan dalam mengidentifikasi aktivitas Naikon atau kelompok hacker lainnya."
Check Point juga menawarkan solusi khusus SandBlast Agent untuk melindungi sistem dari serangan APT dari sejak awal serangan dilancarkan.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR