Want create site? With Free visual composer you can do it easy.

Kelompok spionase cyber yang dikenal sebagai “Platinum”, yang secara aktif menargetkan organisasi pemerintah, institusi pertahanan, dan penyedia telekomunikasi setidaknya sejak tahun 2009 lalu. Mereka telah menemukan cara untuk menyembunyikan aktivitas jahatnya dari mekanisme perlindungan berbasis host dangan fitur Intel AMT (Active Management Technology) Serial-over-LAN (SOL).

Hal ini tidak sulit bagi mereka, kelompok hacking yang disponsori dan didanai oleh suatu negara ini padat masuk ke jaringan perusahaan dan meretas sistem dengan perangkat lunak perusak. Namun, yang menantang bagi mereka adalah menjaga agar backdoor dan komunikasinya tidak terdeteksi dari firewall dan aplikasi pemantau jaringan lainnya.

Microsoft baru-baru ini menemukan bahwa kelompok spionase cyber sekarang memanfaatkan saluran Intel AMT (Active Management Technology) Serial-over-LAN (SOL) sebagai alat pemindah file untuk mencuri data dari komputer yang ditargetkan tanpa deteksi.

Chip berbasis Intel ini hadir dengan teknologi tertanam yang disebut dengan AMT, dirancang untuk memungkinkan administrator TI mengelola dan memperbaiki PC, workstation, dan server dari organisasi mereka secara remote.

Teknologi Intel AMT beroperasi secara independen dari sistem operasi dan bahkan bekerja ketika sistem dimatikan selama platform terhubung ke power line dan kabel jaringan.

Itu berarti, ketika AMT diaktifkan paket apa pun yang dikirim ke port jaringan kabel PC akan dialihkan ke Engine Manajemen dan diteruskan ke AMT – sistem operasi, serta aplikasi pemantau jaringan yang terpasang pada sistem, tanpa tahu apa yang sudah terjadi di sekitar.

AMT-SOL-component-stackSelain itu, sistem Linux dengan chip Intel AMT diaktifkan mungkin juga terkena malware Platinum.

Karena prosesor tertanam ini terpisah dari prosesor Intel primer, prosesor ini dapat dijalankan bahkan saat prosesor utama dimatikan. Dan oleh karena itu, sistem ini dapat memberikan kemampuan administrasi jarak jauh ‘seperti remote power-cycling & keyboard, video, dan mouse control (KVM),” Ucap Microsoft.

Selanjutnya, saat lalu lintas SOL melewati tumpukan jaringan host, sistem tidak dapat diblokir oleh aplikasi firewall yang berjalan pada perangkat host. Untuk mengaktifkan fungsionalitas SOL, perangkat AMT harus tersedia.

Berbeda dengan kerentanan otentikasi jarak jauh yang ditemukan bulan lalu yang memungkinkan peretas mengambil alih kendali penuh sistem dengan menggunakan fitur AMT tanpa memerlukan kata kunci apapun.

Microsoft mencatat bahwa sesi SOL memerlukan username dan password, jadi kelompok hacking tersebut menggunakan kredensial yang dicuri untuk membuat malwarenya berkomunikasi jauh dengan server C&C, atau “selama proses provisioning, PLATINUM dapat memilih username dan password mana yang mereka inginkan.”

Grup Platinum telah menggunakan eksploitasi zero-day, teknik hot patching dan teknik lanjutan lainnya untuk menembus sistem target jaringan mereka di negara-negara Asia Selatan, namun ini adalah pertama kalinya seseorang menyalahgunakan alat manajemen yang sah untuk menghindari deteksi.

Microsoft mengatakan telah memperbarui perangkat lunak Windows Defender Advanced Threat Protection miliknya sendiri yang akan meningatkan administrator jaringan tentang upaya jahat menggunakan AMT SOL, namun pembaharuan sistem ini bisa di gunakan untuk user yang menjalankan sistem operasi Windows.

Did you find apk for android? You can find new Free Android Games and apps.