Ancaman Siber dari Tiongkok: Malware PlugX dan Bookworm Sasar Jaringan Telekomunikasi di Asia Tenggara.
Sektor telekomunikasi dan manufaktur di Asia Tengah dan Asia Selatan kini menjadi sasaran utama kampanye siber yang menyebarkan varian baru dari malware PlugX (Remote Access Trojan atau RAT). Serangan ini dikaitkan dengan aktor ancaman yang didukung oleh Tiongkok, seperti Lotus Panda (alias Naikon APT) dan Mustang Panda.
Varian PlugX dan Tumpang Tindih Aktor Tiongkok
Varian PlugX yang baru ini menunjukkan kesamaan teknis yang signifikan dengan backdoor RainyDay dan Turian, termasuk penggunaan aplikasi sah untuk teknik DLL side-loading dan metode enkripsi payload yang sama.
- Koneksi ke Naikon (Lotus Panda): Konfigurasi PlugX baru ini mengadopsi struktur yang persis sama dengan backdoor RainyDay, yang diketahui terkait dengan aktor Tiongkok Lotus Panda/Naikon APT.
- Koneksi ke BackdoorDiplomacy: Turian, yang juga menunjukkan tumpang tindih teknis dengan PlugX baru ini, adalah backdoor yang secara eksklusif digunakan oleh kelompok BackdoorDiplomacy, kelompok APT lain yang juga terkait dengan Tiongkok.
- Fokus Target: Pola korban, terutama fokus pada perusahaan telekomunikasi di Asia Selatan dan Asia Tengah (seperti Kazakhstan dan Uzbekistan), menunjukkan kemungkinan bahwa Naikon dan BackdoorDiplomacy mungkin adalah entitas yang sama atau setidaknya mendapatkan alat berbahaya dari sumber atau vendor yang sama.
Rantai serangan PlugX ini biasanya melibatkan penyalahgunaan file executable yang sah untuk meluncurkan payload berbahaya di dalam memori, yang sering kali menyertakan plugin keylogger tertanam untuk mencuri kredensial.
Malware Bookworm Menargetkan ASEAN
Selain PlugX, aktor ancaman Mustang Panda (yang dikenal luas menggunakan PlugX) juga terus menggunakan Malware Bookworm. Laporan terbaru menyoroti bahwa Mustang Panda secara eksplisit menargetkan negara-negara yang tergabung dalam Association of Southeast Asian Nations (ASEAN) untuk mendistribusikan Bookworm.
- Fungsi dan Desain: Bookworm, yang telah digunakan sejak 2015, adalah RAT canggih yang memungkinkan penyerang menjalankan perintah, mengunggah/mengunduh file, dan melakukan eksfiltrasi data.
- Modus Operandi: Sama seperti PlugX, Bookworm mengandalkan DLL side-loading untuk eksekusi, tetapi juga dikenal memiliki arsitektur modular yang unik.
- Jalur Komunikasi: Malware ini menggunakan domain yang terlihat sah untuk komunikasi Command and Control (C2) agar aktivitasnya tidak terdeteksi dalam lalu lintas jaringan normal.
Kesamaan teknis dan pola penargetan yang tumpang tindih ini—terutama pada sektor telekomunikasi di Asia—menegaskan adanya keterkaitan yang kuat dengan aktor berbahasa Mandarin dalam kampanye siber yang berkelanjutan ini.
Sumber : https://thehackernews.com/2025/09/china-linked-plugx-and-bookworm-malware.html