- Evasive Panda, grup APT China, meningkatkan kemampuan spionase dengan mengembangkan malware untuk berbagai sistem operasi.
- Grup ini menargetkan perusahaan telekomunikasi, lembaga pemerintah, organisasi non-pemerintah, universitas, dan individu yang menarik bagi China, terutama di Taiwan.
- Evasive Panda memiliki kemampuan luar biasa untuk mengembangkan malware untuk berbagai platform, termasuk Windows, macOS, Android, Linux, dan Solaris OS.
pibitek.biz -Evasive Panda, sebuah grup Advanced Persistent Threat (APT) asal China, telah meningkatkan kemampuan spionasenya dengan mengembangkan dan memperbarui malware di berbagai sistem operasi. Grup ini telah dikenal menargetkan perusahaan telekomunikasi, lembaga pemerintah, organisasi non-pemerintah, universitas, dan individu yang menarik bagi negara China. Evasive Panda telah melakukan beberapa serangan terhadap target serupa, sebagian besar berlokasi di Taiwan, serta satu organisasi non-pemerintah Amerika yang berbasis di China.
2 – Startup AI Perplexity Bidik Pendanaan 7 Triliun 2 – Startup AI Perplexity Bidik Pendanaan 7 Triliun
3 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan 3 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan
Meskipun targetnya dapat diprediksi, platform yang ditargetkan oleh grup ini sangat beragam. Selain Windows dan macOS, Symantec menemukan bukti bahwa Evasive Panda telah mengembangkan malware untuk Android Package Kits (APKs), alat intersepsi SMS dan DNS, serta malware untuk Linux dan bahkan Solaris OS. "Kemampuan mereka untuk mengembangkan malware untuk berbagai platform sangat luar biasa", kata Dick O'Brien, analis intelijen utama tim Symantec.
"Tidak umum melihat grup APT menargetkan dua atau tiga platform, tetapi grup ini memiliki ambisi dan kemampuan untuk menargetkan setiap platform besar, termasuk beberapa yang sangat niche seperti Solaris". Evasive Panda telah beroperasi selama lebih dari satu dekade. Untuk mempertahankan kesegaran, grup ini terus mengembangkan dan memperbarui berbagai alat malware kustom yang dirancang untuk berbagai sistem operasi.
Semua alat ini memiliki perpustakaan atau kerangka yang sama. Alat yang paling terkenal dari Evasive Panda adalah malware modular MgBot. MgBot telah digunakan dalam serangan terhadap organisasi non-pemerintah Amerika yang berbasis di China, operator telekomunikasi Afrika pada tahun 2023, dan serangan watering hole pada akhir tahun lalu, di mana ia bekerja sama dengan alat baru yang disebut "Nightdoor".
Nightdoor dimuat ke sistem yang terinfeksi bersama dengan program DAEMON Tools Lite yang sah untuk membuat dan memasang drive disk virtual, serta perpustakaan tautan dinamis (DLL) yang memantapkan persistensi melalui tugas terjadwal. Payload akhir – backdoor multistage – menggunakan TCP atau OneDrive untuk komando dan kontrol (C2), dan dilengkapi dengan alat sumber terbuka (OSS) "al-khaser". Ketika Evasive Panda ingin menyerang Mac, mereka menggunakan Macma, backdoor yang telah beredar selama setengah dekade.
Seperti sepupunya di Windows, Macma telah digunakan dalam berbagai serangan watering hole. Pada tahun 2021, misalnya, ia digunakan untuk menyerang media dan demonstran yang memperjuangkan kemerdekaan Hong Kong. Macma dapat mengidentifikasi perangkat, mengunggah dan mengunduh file dari perangkat, menangkap keystroke, screenshot, dan audio, serta banyak lagi.
Baru-baru ini, selain mengembangkan backdoor baru, Evasive Panda telah memperbarui Macma dalam berbagai cara kecil. "Ini menunjukkan bukti pengembangan berkelanjutan", kata O'Brien. "Meskipun beberapa perubahan ini dapat membantu menghindari deteksi, hal utama yang dikatakan ini adalah bahwa mereka memiliki kemampuan untuk pengembangan berkelanjutan, di mana mereka dapat terus mengeluarkan versi baru, membuat perbaikan kecil, dan memperbaiki bug".