Peretas China pasang pintu belakang melalui zero-day email Cisco

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Membangun dari laporan awal 19 Desember, peneliti Cisco Talos ungkap lebih lanjut tentang kampanye zero-day yang menargetkan perangkat keamanan email. Kelompok diduga terkait China melakukan root pada perangkat untuk memasang pintu belakang dan alat hapus log, memungkinkan persistensi diam-diam kemungkinan untuk spionase.

Belum ada tambalan tersedia, mendorong pemantauan darurat aktivitas aneh. Ini selaras dengan pola serangan disponsori negara pada perangkat keras jaringan, menekankan risiko zero-day dalam pertahanan perusahaan.

Artikel Terkait

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Gambar dihasilkan oleh AI

Operasi Zero Disco mengeksploitasi celah SNMP Cisco untuk rootkit

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Aktor ancaman siber dalam Operasi Zero Disco telah mengeksploitasi kerentanan di layanan SNMP Cisco untuk memasang rootkit Linux yang persisten pada perangkat jaringan. Kampanye ini menargetkan saklar Cisco yang lebih tua dan menggunakan paket yang dibuat khusus untuk mencapai eksekusi kode jarak jauh. Peneliti Trend Micro mengungkap serangan pada 16 Oktober 2025, menyoroti risiko bagi sistem yang belum ditambal.

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Dilaporkan oleh AI

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Dilaporkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Peneliti keamanan, yang pertama kali melaporkan melalui TechRadar pada Desember 2025, memperingatkan 3 miliar pengguna WhatsApp tentang GhostPairing—teknik yang menipu korban untuk menghubungkan browser penyerang ke akun mereka, memungkinkan akses penuh tanpa menembus kata sandi atau enkripsi end-to-end.

Dilaporkan oleh AI

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak