Peretas Cina "KeyBoy" Mengganti Windows Binary Sah Dengan Salinan Malware


Hacker dibawa kendali pemerinta Cina diketahui kembali beroperasi dengan teknik-teknik serangan malware yang terbaru dan telah beralih fokus untuk melakukan Spionase di perusahaan-perusahaan Barat, yang sebelumnya telah mentargetkan organisasi dan individu di Taiwan, Tibet, dan Filipina.

Group peretas dijuluki KeyBoy, aktor ancaman terus-menerus atau lebih akrab disebut cyber espionage telah beroperasi dari Cina sejak setidaknya 2013 silam dan pada waktu itu telah terutama difokuskan campaigns melawan target di wilayah Asia Tenggara.

Terakhir publik dikenal aktif dengan aksi spying KeyBoy diketahui itu menargetkan Parlemen Tibet antara Agustus dan Oktober 2016, menurut para peneliti Kanada, tetapi berikut yang muncul kelompok untuk menghentikan kegiatan--atau setidaknya berhasil mendapatkan dari radar.

Tapi sekarang kelompok telah reemerged dan menargetkan organisasi Barat dengan malware yang memungkinkan mereka untuk diam-diam melakukan kegiatan berbahaya pada komputer yang terinfeksi. Mereka termasuk mengambil screenshot, key-logging, browsing dan men-download file, mengumpulkan diperpanjang sistem informasi tentang mesin dan mematikan mesin yang terinfeksi.

Kegiatan terbaru KeyBoy yang telah ditemukan oleh analis keamanan PWC.UK , yang telah dianalisis payload baru dan menemukan itu mencakup teknik infeksi baru dengan menggantikan Windows binaries sah atau kode biner asli bawaan Windows dengan salinan malware.

0 Response to " Peretas Cina "KeyBoy" Mengganti Windows Binary Sah Dengan Salinan Malware"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel