News Pakar China Mengungkapkan Detail Alat Peretas Yang Terselubung BVP47 Equation Group

Keith

Keith Nasution
Staff member
Jan 4, 2022
304
4
18
Kuningan
haxor.id
HaxorCash
4,266‎‎ ‎‎HxC
Para peneliti dari Pangu Lab China telah mengungkapkan rincian pintu belakang "tingkat atas" yang digunakan oleh Equation Group , sebuah ancaman persisten tingkat lanjut (APT) dengan dugaan hubungan dengan unit pengumpulan intelijen perang cyber dari Badan Keamanan Nasional AS ( NSA).

Dijuluki "
Please, Log in or Register to view URLs content!
" karena banyak referensi ke string "Bvp" dan nilai numerik "0x47" yang digunakan dalam algoritma enkripsi, pintu belakang diekstraksi dari sistem Linux "selama penyelidikan forensik mendalam dari sebuah host di departemen domestik utama " pada tahun 2013.

Kelompok riset pertahanan menamai serangan yang melibatkan penyebaran Bvp47 "Operation Telescreen," dengan implan yang menampilkan "perilaku saluran rahasia tingkat lanjut berdasarkan paket TCP SYN, kebingungan kode, penyembunyian sistem, dan desain penghancuran diri."

Pangu Lab adalah proyek penelitian
Please, Log in or Register to view URLs content!
, yang memiliki sejarah jailbreaking Apple iPhone sejak tahun 2014. Pada kontes peretasan Piala Tianfu tahun lalu, tim keamanan menunjukkan beberapa kelemahan keamanan yang memungkinkan jailbreaking jarak jauh yang sepenuhnya ditambal iPhone 13 Pro menjalankan iOS 15.

The Shadow Brokers bocor​

Please, Log in or Register to view URLs content!
, ditunjuk sebagai "
Please, Log in or Register to view URLs content!
" oleh perusahaan keamanan Rusia Kaspersky, adalah nama yang diberikan untuk musuh canggih yang telah aktif setidaknya sejak 2001 dan telah menggunakan eksploitasi zero-day yang sebelumnya tidak diungkapkan untuk "menginfeksi korban, mengambil data dan menyembunyikan aktivitas dengan cara yang sangat profesional," beberapa di antaranya kemudian dimasukkan ke dalam Stuxnet.

Serangan tersebut menargetkan berbagai sektor di tidak kurang dari 42 negara, termasuk pemerintah, telekomunikasi, kedirgantaraan, energi, penelitian nuklir, minyak dan gas, militer, nanoteknologi, aktivis dan cendekiawan Islam, media, transportasi, lembaga keuangan, dan perusahaan berkembang. teknologi enkripsi.

Kelompok ini diyakini terkait dengan unit Tailored Access Operations (
Please, Log in or Register to view URLs content!
) NSA, sementara aktivitas penyusupan yang berkaitan dengan kolektif kedua yang dikenal sebagai
Please, Log in or Register to view URLs content!
(alias The Lamberts) telah dikaitkan dengan Badan Intelijen Pusat AS (CIA).

Perangkat malware Equation Group menjadi pengetahuan publik pada tahun 2016 ketika sebuah grup yang menamakan dirinya
Please, Log in or Register to view URLs content!
membocorkan seluruh tahapan eksploitasi yang digunakan oleh tim peretas elit, dengan Kaspersky mengungkap
Please, Log in or Register to view URLs content!
antara file yang dicuri dan sampel yang diidentifikasi seperti yang digunakan oleh aktor ancaman.

Bvp47 sebagai pintu belakang rahasia​


Insiden yang dianalisis oleh Pangu Lab terdiri dari dua server yang disusupi secara internal, email dan server perusahaan masing-masing bernama V1 dan V2, dan domain eksternal (diidentifikasi sebagai A), menggunakan mekanisme komunikasi dua arah baru untuk mengekstrak data sensitif dari sistem.



"Ada komunikasi abnormal antara host eksternal A dan server V1," kata para peneliti. "Secara khusus, A pertama-tama mengirim
Please, Log in or Register to view URLs content!
dengan muatan 264-byte ke port 80 dari server V1, dan kemudian server V1 segera memulai koneksi eksternal ke port high-end dari mesin A dan mempertahankan sejumlah besar pertukaran. data."

Secara bersamaan, V1 terhubung ke V2 melalui
Please, Log in or Register to view URLs content!
untuk melakukan sejumlah operasi, termasuk masuk ke yang terakhir dengan akun administrator, mencoba membuka layanan terminal, menghitung direktori, dan menjalankan skrip PowerShell melalui tugas terjadwal.

V2, pada bagiannya, juga terhubung ke V1 untuk mengambil skrip PowerShell dan muatan tahap kedua terenkripsi, hasil eksekusi terenkripsi yang dikirim kembali ke V1, yang, menurut para peneliti, "bertindak sebagai transfer data antara Sebuah mesin dan server V2."

Backdoor Bvp47 yang terpasang di server terdiri dari dua bagian, loader yang bertanggung jawab untuk mendekode dan memuat muatan aktual ke dalam memori. "Bvp47 umumnya hidup di sistem operasi Linux di zona demiliterisasi yang berkomunikasi dengan Internet," kata para peneliti. "Ini terutama mengasumsikan peran komunikasi jembatan kontrol inti dalam serangan keseluruhan."

Tautan ke Grup Persamaan​

Atribusi Pangu Lab ke Equation Group berasal dari tumpang tindih dengan eksploitasi yang terkandung dalam file arsip terenkripsi GPG yang diterbitkan oleh Shadow Brokers – "
Please, Log in or Register to view URLs content!
" – sebagai bagian dari
Please, Log in or Register to view URLs content!
senjata cyber yang
Please, Log in or Register to view URLs content!
di Agustus 2016.



"Dalam proses menganalisis file 'eqgrp-auction-file.tar.xz.gpg', ditemukan bahwa Bvp47 dan alat penyerang dalam paket terkompresi secara teknis deterministik, terutama termasuk 'dewdrops', 'suctionchar_agents,' ' tipoffs,' 'StoicSurgeon,' 'sayatan' dan direktori lainnya," para peneliti menjelaskan.

"Direktori 'tipoffs' berisi kunci privat
Please, Log in or Register to view URLs content!
digunakan dalam saluran rahasia Bvp47 [untuk] eksekusi perintah dan operasi lainnya. Atas dasar ini, dapat dipastikan bahwa Bvp47 berasal dari grup Persamaan."

Temuan ini menandai kedua kalinya malware tidak berdokumen yang dikembangkan oleh Equation Group terungkap dalam beberapa bulan. Pada akhir Desember 2021, Check Point Research mengungkapkan detail utilitas diagnostik yang disebut " DoubleFeature " yang digunakan bersama dengan kerangka kerja malware DanderSpritz.

"Dilihat dari alat serangan yang terkait dengan organisasi, termasuk Bvp47, grup Persamaan memang grup peretasan kelas satu," para peneliti menyimpulkan.

"Alat ini dirancang dengan baik, kuat, dan diadaptasi secara luas. Kemampuan serangan jaringannya yang dilengkapi dengan kerentanan zero-day tak terbendung, dan akuisisi datanya di bawah kendali rahasia dengan sedikit usaha. Equation Group berada di posisi dominan di nasional- tingkat konfrontasi dunia maya."
 

About us

  • HaxorID used to be a community website for technology lovers, especially in the field of cyber security to learn, or develop their skills together for educational purposes. This is a place where we learn, a place where we can share information among members for research and share knowledge in the field of cyber security.

Quick Navigation

User Menu