UAT-7290 terkait China menargetkan telekomunikasi dengan malware Linux

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Cisco Talos, perusahaan keamanan siber, merinci aktivitas UAT-7290, aktor ancaman terkait China, dalam analisis terbaru. Kelompok ini memfokuskan upaya spionase pada sektor telekomunikasi, memulai operasi sejak 2022. Alat utama dalam arsenal UAT-7290 mencakup malware Linux khusus yang dirancang untuk menyusup dan bertahan di lingkungan telekomunikasi. Program berbahaya ini memungkinkan pelaku mengekstrak data sensitif dan memantau lalu lintas jaringan tanpa terdeteksi. Selain malware, UAT-7290 mengeksploitasi kerentanan di perangkat tepi, yang berfungsi sebagai titik masuk ke infrastruktur telekomunikasi yang lebih luas. Setelah masuk, kelompok tersebut menyebarkan node ORB—komponen khusus dari infrastruktur mereka—untuk memastikan akses dan kendali jangka panjang atas sistem yang disusupi. Kampanye ini menyoroti risiko berkelanjutan terhadap infrastruktur kritis di industri telekomunikasi, di mana ancaman persisten dapat menyebabkan kompromi data yang signifikan. Temuan Cisco Talos menekankan kecanggihan operasi terkait negara, menyoroti perlunya pertahanan kuat terhadap intrusi yang ditargetkan seperti itu. Laporan tersebut tidak mengungkap korban spesifik atau detail teknis tambahan di luar metode ini, tetapi fokus pada telekomunikasi menunjukkan kepentingan strategis dalam jaringan komunikasi.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Dilaporkan oleh AI

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Dilaporkan oleh AI

Chinese cyberattacks on Taiwan's key infrastructure rose 6% in 2025 to an average of 2.63 million daily, according to the National Security Bureau. This surge forms part of 'hybrid threats' synchronized with military drills. It supports China's broader aims in technology and politics.

Botnet Linux baru bernama SSHStalker mengeksploitasi server cloud untuk keuntungan dengan menggunakan protokol IRC kuno. Ia menargetkan server Linux melalui pemindaian otomatis, tugas cron, dan komunikasi IRC. Operasi ini menghidupkan kembali metode lama untuk mengurangi biaya, seperti dilaporkan TechRadar.

Dilaporkan oleh AI

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak