
- Tomiris APT menargetkan badan pemerintah dengan implan malware multi-bahasa
- Grup menyembunyikan lalu lintas C2 di Telegram/Discord, menggunakan phishing untuk akses awal
- Kampanye ini berfokus pada intelijen tingkat negara, yang berdampak pada lembaga-lembaga Rusia dan Asia Tengah
Tomiris, kelompok peretas APT berbahasa Rusia, telah mempersempit fokus serangannya untuk menargetkan kementerian pemerintah, organisasi antar pemerintah, dan lembaga-lembaga penting secara politik.
Hal ini berdasarkan laporan baru dari peneliti keamanan siber Kaspersky, yang mengklaim bahwa sejak awal tahun 2025, telah terjadi gelombang intrusi yang menyebabkan Tomiris mengerahkan sejumlah besar implan multi-bahasa.
Alat-alat tersebut, yang ditulis dalam Go, Rust, Python, dan PowerShell (antara lain), dirancang untuk fleksibilitas, kebingungan, serta mempersulit atribusi.
Menargetkan korban Rusia dan Asia Tengah
Tomiris sekarang menyembunyikan infrastruktur perintah dan kontrol (C2) di layanan publik seperti Telegram, atau Discord, yang membantunya menyembunyikan lalu lintas berbahaya di dalam aliran pesan terenkripsi yang normal.
Beberapa shell terbalik seperti Tomiris Python, Discord ReverseShell, atau Tomiris Python Telegram ReverseShell, sepenuhnya bergantung pada platform ini untuk menerima perintah dan mengekstraksi data yang dicuri.
Akses awal biasanya dicapai melalui phishing, menggunakan aturan yang ditulis dalam bahasa Rusia. Begitu tahap-satu perangkat lunak perusak dikerahkan, penyerang akan mengintai, menjalankan perintah sistem, dan menyebarkan malware tahap kedua. Kaspersky juga mengatakan bahwa kerangka kerja seperti Havoc dan AdaptixC2 muncul di fase selanjutnya, dan digunakan untuk persistensi, pergerakan lateral, dan pengambilalihan perangkat.
Lebih dari separuh umpan phishing Tomiris menargetkan individu atau institusi berbahasa Rusia, katanya. Sisanya berlokasi di negara-negara Asia Tengah seperti Turkmenistan, Kyrgyzstan, Tajikistan, dan Uzbekistan. Kaspersky juga menekankan bahwa ini bukanlah kejahatan oportunistik, melainkan sebuah kampanye yang berpusat pada pengumpulan intelijen tingkat negara.
“Evolusi dalam taktik menggarisbawahi fokus pelaku ancaman pada tindakan diam-diam, persistensi jangka panjang, dan penargetan strategis pemerintah dan organisasi antar pemerintah,” Kaspersky menyimpulkan. “Penggunaan layanan publik untuk komunikasi C2 dan implan multi-bahasa menyoroti perlunya strategi deteksi tingkat lanjut, seperti analisis perilaku dan inspeksi lalu lintas jaringan, untuk mengidentifikasi dan memitigasi ancaman tersebut secara efektif.”
Melalui Berita Peretas
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



