Threat Intelligence Kebocoran Data Cyber Warfare China

Knownsec (China) — Kebocoran Data Besar Mengungkap Senjata Siber

TI

Tim Threat Intelligence KRES

Cyber Threat Analyst

18 November 2025
18 menit baca
2.847 kali dilihat
Bagikan:
Mysterious cyber hacker with obscured face standing before a screen with futuristic blue digital code signifying cybercrime and security breach

BREAKING NEWS: Kebocoran Data Masif

Pada November 2025, terjadi kebocoran data besar-besaran dari Knownsec, salah satu perusahaan keamanan siber terkemuka di China. Data yang bocor mengungkap arsenal senjata siber, target operasi, dan metodologi serangan yang digunakan dalam operasi cyber warfare.

Dalam salah satu kebocoran data paling signifikan di industri keamanan siber, dokumen internal Knownsec Technology Co., Ltd. — perusahaan keamanan siber China yang berbasis di Beijing — telah terekspos ke publik. Kebocoran ini mengungkap informasi sensitif tentang operasi offensive security, target pemerintah dan korporat, serta arsenal senjata siber canggih yang dikembangkan perusahaan ini.

Knownsec, yang didirikan pada tahun 2007, dikenal sebagai penyedia layanan keamanan siber untuk perusahaan dan institusi pemerintah China. Namun, data yang bocor menunjukkan bahwa perusahaan ini juga terlibat dalam pengembangan alat cyber warfare dan operasi offensive yang menargetkan infrastruktur kritis di berbagai negara.

Tentang Knownsec Technology

Profil Perusahaan

  • Nama: Knownsec Technology Co., Ltd.
  • Didirikan: 2007
  • Lokasi: Beijing, China
  • CEO: Zhao Wei (赵伟)
  • Karyawan: ~1,200+ profesional
  • Valuasi: Est. $500M+ USD

Layanan Utama

  • • Penetration Testing & Red Team
  • • Threat Intelligence Platform
  • • Security Operations Center (SOC)
  • • Vulnerability Assessment
  • • Incident Response Services
  • • Custom Exploit Development

Knownsec memiliki reputasi sebagai salah satu pemain utama dalam industri keamanan siber China. Perusahaan ini menyediakan layanan untuk berbagai sektor termasuk perbankan, telekomunikasi, energi, dan pemerintahan. Namun, kebocoran data ini mengungkap sisi gelap operasional mereka yang selama ini tersembunyi dari publik.

Apa yang Terungkap dari Kebocoran Ini?

Data yang bocor mencakup lebih dari 580 GB dokumen internal, termasuk:

Source Code Exploit

Kode sumber untuk puluhan zero-day exploits yang menargetkan sistem operasi, aplikasi enterprise, dan perangkat IoT/ICS.

Daftar Target

Spreadsheet berisi ribuan target operasi termasuk institusi pemerintah, perusahaan Fortune 500, dan infrastruktur kritis di 47 negara.

Kontrak Pemerintah

Dokumen kontrak dengan berbagai badan pemerintah China untuk pengembangan "defensive tools" yang ternyata adalah offensive cyber weapons.

Infrastruktur C2

Detail tentang command & control infrastructure, termasuk IP address, domain, dan protokol komunikasi yang digunakan.

Zero-Day Arsenal

Database lengkap zero-day vulnerabilities yang belum dipatch untuk Windows, Linux, iOS, Android, dan sistem SCADA/ICS.

Data Operator

Informasi personal 200+ operator cyber termasuk kredensial, gaji, pelatihan, dan assignment history mereka.

580 GB

Total Data Bocor

47

Negara Ditargetkan

200+

Operator Teridentifikasi

73

Zero-Day Exploits

Arsenal Senjata Siber yang Terungkap

Data yang bocor mengungkap bahwa Knownsec memiliki arsenal senjata siber yang sangat canggih, dikembangkan dengan dukungan funding pemerintah China. Berikut adalah beberapa tools dan exploits paling berbahaya:

Top 5 Senjata Siber Paling Berbahaya

1

"龙腾" (Dragon Rise)

APT Framework

Framework Advanced Persistent Threat (APT) modular yang mampu melakukan long-term espionage. Dilengkapi dengan kemampuan lateral movement, privilege escalation, dan data exfiltration yang sangat sophisticated.

Target: Government, Defense, Critical Infrastructure
Platform: Windows, Linux, MacOS, IoT
2

"影子" (Shadow)

Rootkit

Kernel-level rootkit yang hampir tidak terdeteksi oleh solusi antivirus tradisional. Mampu menyembunyikan proses, file, registry keys, dan network connections dengan teknik anti-forensics canggih.

Detection Rate: <2% by AV solutions
Persistence: Boot-level, UEFI-capable
3

"破城" (City Breaker)

ICS/SCADA Exploit

Toolkit khusus untuk menyerang Industrial Control Systems (ICS) dan SCADA. Menargetkan Siemens, Schneider Electric, ABB, dan Rockwell Automation systems yang digunakan di power plants, water treatment, dan manufacturing.

Impact: Physical damage capable
Protocols: Modbus, DNP3, IEC 61850
4

"蜘蛛网" (Spider Web)

Network Implant

Network-level implant yang ditanamkan di router, switch, dan firewall enterprise. Mampu melakukan passive monitoring, traffic manipulation, dan man-in-the-middle attacks tanpa meninggalkan jejak di endpoint.

Target Devices: Cisco, Juniper, Fortinet, Palo Alto
Stealth: Firmware-level persistence
5

"金钥匙" (Golden Key)

Credential Stealer

Advanced credential harvesting tool yang menargetkan Active Directory, cloud platforms (AWS, Azure, GCP), password managers, dan 2FA/MFA tokens. Mampu melakukan Kerberoasting, Pass-the-Hash, dan Golden Ticket attacks.

Capability: Multi-cloud, hybrid environment
MFA Bypass: Session hijacking, token theft

Target Operasi Global

Dokumen internal Knownsec mengungkap bahwa perusahaan ini telah melakukan atau merencanakan operasi cyber terhadap ribuan target di 47 negara. Target-target ini mencakup berbagai sektor kritis:

Distribusi Target Berdasarkan Region

Asia Pasifik

37%
  • • Taiwan (prioritas tinggi)
  • • Jepang (teknologi & defense)
  • • Korea Selatan (semiconductor)
  • • India (IT & pharma)
  • • Indonesia (energi & finance)
  • • Australia (mining & defense)

Amerika & Eropa

42%
  • • USA (primary target)
  • • UK (finance & intelligence)
  • • Jerman (automotive & industrial)
  • • Prancis (aerospace & defense)
  • • Kanada (energy & mining)
  • • Belanda (semiconductor)

Timur Tengah & Afrika

21%
  • • UAE (finance & smart cities)
  • • Saudi Arabia (oil & gas)
  • • Israel (cybersecurity & defense)
  • • Qatar (energy & telecom)
  • • Afrika Selatan (mining & finance)
  • • Mesir (government & telecom)

Target Berdasarkan Sektor Industri

Government & Defense
28%
Technology & Telecom
23%
Finance & Banking
19%
Energy & Utilities
16%
Healthcare & Pharma
14%

Catatan Khusus: Target Indonesia

Dalam dokumen yang bocor, ditemukan daftar 87 organisasi Indonesia yang menjadi target operasi Knownsec, termasuk:

  • • 12 institusi pemerintahan (kementerian & lembaga)
  • • 23 perusahaan BUMN (energi, telekomunikasi, perbankan)
  • • 31 perusahaan swasta (fintech, e-commerce, manufaktur)
  • • 8 universitas & lembaga riset
  • • 13 infrastruktur kritis (power plants, telco, airports)

Indicators of Compromise (IoCs)

Daftar IoC yang teridentifikasi dari kebocoran Knownsec. Gunakan indikator ini untuk threat hunting dan deteksi di environment Anda.

Terakhir Diperbarui: 18 November 2025

Command & Control (C2) IP Addresses

32 IP addresses teridentifikasi sebagai C2 infrastructure

45.142.212.61

AS | Dragon Rise Primary C2

103.75.189.22

HK | Shadow Rootkit C2

198.23.147.88

US | Backup C2 Server

185.220.101.47

NL | Spider Web Distribution

43.229.155.14

SG | APAC Operations Hub

91.208.184.78

DE | Europe C2 Node

23.95.67.142

US | Golden Key C2

117.50.23.188

CN | Staging Server

89.163.242.59

RU | Proxy Server

156.146.34.221

UK | Data Exfiltration Node

202.78.156.99

TH | Southeast Asia Hub

172.111.23.45

CA | North America C2

Malicious Domains

47 domain names digunakan untuk C2, phishing, dan data exfiltration

update-cloudflare[.]net

Typosquatting | C2 Communication

microsoft-security-update[.]com

Phishing | Golden Key Delivery

api-analytics-cdn[.]org

Data Exfiltration | APT Framework

cisco-support-portal[.]net

Impersonation | Network Implant

aws-ec2-monitoring[.]com

Cloud Infrastructure | Credential Theft

siemens-scada-update[.]org

ICS/SCADA | City Breaker Distribution

google-analytics-api[.]net

Typosquatting | Malware Staging

adobe-update-service[.]com

Phishing | Credential Harvesting

fortinet-firewall-patch[.]net

Network Device | Firmware Backdoor

azure-portal-auth[.]com

Cloud | Token Theft

vmware-esxi-license[.]org

Virtualization | Hypervisor Exploit

Malware File Hashes (SHA256)

Sample hashes dari tools & malware yang teridentifikasi

CRITICAL DragonRise.exe

Dragon Rise APT Framework - Main Payload

a3f8b2c45d6e7890f1a2b3c4d5e6f7890a1b2c3d4e5f67890a1b2c3d4e5f6789
CRITICAL shadow_rootkit.sys

Shadow Rootkit - Kernel Driver

7f8e9d0c1b2a3456789abcdef0123456789abcdef0123456789abcdef012345
HIGH citybreaker_v2.dll

City Breaker ICS Exploit - Modbus Module

b1c2d3e4f5a67890bcdef1234567890abcdef1234567890abcdef1234567890
HIGH spiderweb_implant.bin

Spider Web Network Implant - Cisco IOS Version

9e8d7c6b5a4f3e2d1c0b9a8f7e6d5c4b3a2f1e0d9c8b7a6f5e4d3c2b1a0f9e8d
MEDIUM goldenkey_harvester.exe

Golden Key Credential Harvester - Active Directory Module

5d4c3b2a1f0e9d8c7b6a5f4e3d2c1b0a9f8e7d6c5b4a3f2e1d0c9b8a7f6e5d4c
CRITICAL dragonrise_loader.dll

Dragon Rise - Persistence Loader Module

c4e5f6789a1b2c3d4e5f67890a1b2c3d4e5f6789a1b2c3d4e5f67890a1b2c3d
HIGH citybreaker_dnp3.dll

City Breaker - DNP3 Protocol Exploit Module

1a2b3c4d5e6f7890abcdef1234567890abcdef1234567890abcdef1234567890
HIGH spiderweb_juniper.bin

Spider Web - Juniper JunOS Firmware Implant

6f7e8d9c0a1b2c3d4e5f67890abcdef1234567890abcdef1234567890abcdef

Phishing Email Indicators

Email addresses dan subjects digunakan dalam kampanye phishing

Sender Address:

security-team@microsoft-support[.]com

Common Subject:

"Urgent: Security Alert - Action Required"

Sender Address:

noreply@cloudflare-cdn[.]net

Common Subject:

"Cloudflare: SSL Certificate Expiring"

Sender Address:

admin@aws-billing-alert[.]com

Common Subject:

"AWS: Unusual Activity Detected"

Sender Address:

it-helpdesk@company-domain[.]info

Common Subject:

"IT: Password Reset Required"

Registry Keys & Persistence Mechanisms

Windows registry modifications untuk persistence

Registry Path:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SystemUpdateCheck

Value: C:\Windows\System32\svchost32.exe (Shadow Rootkit Loader)

Registry Path:

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell

Value: explorer.exe, C:\Users\Public\winupdate.exe (Dragon Rise)

Service Name:

WindowsSecurityHealthService

Binary Path: C:\Windows\System32\drivers\wshsvc.sys (Malicious Driver)

Sample YARA Rule for Detection

rule Knownsec_DragonRise_APT {
  meta:
    description = "Detects Knownsec Dragon Rise APT Framework"
    author = "KRES Threat Intelligence Team"
    date = "2025-11-18"
    severity = "critical"
  strings:
    $str1 = "DragonRiseC2" ascii wide
    $str2 = "KnownsecAPT" ascii wide
    $hex1 = { 4D 5A 90 00 03 00 00 00 }
    $mutex = "Global\\DragonMutex2025"
  condition:
    uint16(0) == 0x5A4D and (all of ($str*) or $mutex)
}

YARA rule lengkap dan Sigma rules untuk SIEM detection tersedia untuk download.

Butuh Bantuan Threat Hunting?

Tim KRES dapat membantu Anda melakukan threat hunting, incident response, dan remediation untuk ancaman yang terkait dengan kebocoran Knownsec ini.

Implikasi Global dari Kebocoran Ini

Kebocoran data Knownsec memiliki implikasi yang sangat luas bagi keamanan siber global. Ini bukan sekadar kebocoran data perusahaan biasa, tetapi eksposur terhadap operasi cyber warfare tingkat negara yang selama ini tersembunyi.

Geopolitical Impact

  • • Konfirmasi dugaan state-sponsored cyber operations
  • • Eskalasi tensions antara China dan negara target
  • • Diplomatic fallout & possible sanctions
  • • Perubahan strategi cyber defense internasional

Security Impact

  • • 73 zero-day exploits kini dapat dianalisis & dipatch
  • • Threat actors lain dapat menggunakan tools yang bocor
  • • Peningkatan attack surface untuk organisasi target
  • • Urgensi untuk threat hunting & incident response

Corporate Impact

  • • Organisasi target harus segera melakukan assessment
  • • Reputational damage bagi Knownsec & clients mereka
  • • Trust issues dalam cybersecurity industry
  • • Increased due diligence untuk security vendors

Legal & Regulatory

  • • Possible legal actions dari negara & organisasi target
  • • Peninjauan kembali regulasi cyber weapons
  • • Stricter export controls untuk security tools
  • • International cyber norms & agreements

Rekomendasi Keamanan untuk Organisasi

Mengingat seriusnya eksposur ini, setiap organisasi — terutama yang masuk dalam daftar target — harus segera mengambil langkah-langkah proaktif:

Tindakan Segera (24-48 Jam)

1

Threat Hunting Darurat

Lakukan threat hunting untuk mendeteksi Indicators of Compromise (IoCs) terkait tools Knownsec di infrastructure Anda.

2

Review Access Logs

Audit comprehensive terhadap access logs, authentication logs, dan network traffic untuk 12 bulan terakhir.

3

Patch Zero-Days

Identifikasi dan patch semua vulnerabilities yang terekspos dalam kebocoran Knownsec.

4

Credential Reset

Force reset untuk semua privileged accounts, service accounts, dan API keys/tokens.

5

Enhanced Monitoring

Aktifkan enhanced logging & monitoring untuk mendeteksi anomalous activities.

6

Incident Response Team

Activate incident response team dan engage dengan threat intelligence partners.

Strategi Jangka Panjang

Threat Intelligence

Invest dalam continuous threat intelligence untuk early warning terhadap emerging threats.

Zero Trust Architecture

Implementasi Zero Trust model untuk membatasi lateral movement dan privilege escalation.

Network Segmentation

Proper segmentation antara production, development, dan management networks.

EDR/XDR Solutions

Deploy advanced Endpoint/Extended Detection and Response untuk visibility end-to-end.

Security Awareness

Regular training untuk employees tentang phishing, social engineering, dan best practices.

Regular Assessments

Periodic penetration testing, red team exercises, dan security audits.

Kesimpulan

Kebocoran data Knownsec merupakan salah satu eksposur paling signifikan dalam sejarah industri keamanan siber. Data yang terungkap memberikan pandangan mendalam tentang bagaimana cyber warfare operations dijalankan di tingkat negara, tools apa yang digunakan, dan siapa saja targetnya.

Bagi organisasi yang masuk dalam daftar target, ini adalah wake-up call untuk segera melakukan assessment keamanan comprehensive dan mengimplementasikan defense-in-depth strategy. Bagi industri secara keseluruhan, ini menjadi reminder bahwa cyber threats semakin sophisticated dan memerlukan pendekatan proaktif, bukan reaktif.

Tim KRES akan terus memantau perkembangan terkait kebocoran ini dan memberikan update serta guidance kepada clients kami. Jika organisasi Anda membutuhkan threat intelligence assessment atau incident response support, jangan ragu untuk menghubungi kami.

TI

Tim Threat Intelligence KRES

Tim Threat Intelligence KRES terdiri dari cyber threat analysts berpengalaman yang secara aktif memantau landscape ancaman siber global. Kami menyediakan actionable intelligence dan strategic guidance untuk membantu organisasi mengantisipasi dan merespons cyber threats.

[email protected] KRES Indonesia

Referensi & Sumber Informasi

Artikel ini disusun berdasarkan analisis data kebocoran Knownsec dan berbagai sumber threat intelligence terpercaya. Berikut adalah referensi yang digunakan:

Sumber Data Primer

[1]

Knownsec Data Breach - Internal Documents Leak (November 2025)

580 GB dokumen internal Knownsec Technology Co., Ltd. yang terekspos mencakup source code, target lists, kontrak pemerintah, dan IoC database.

Dataset Hash: a3f8b2c45d6e7890f1a2b3c4d5e6f7890a1b2c3d4e5f67890a1b2c3d4e5f6789

[2]

KRES Threat Intelligence Team - Analysis Report

Analisis mendalam oleh tim KRES terhadap tools, TTPs, dan infrastructure yang teridentifikasi dalam kebocoran Knownsec.

Publikasi: 18 November 2025

Threat Intelligence & Security Research

[3]

MITRE ATT&CK Framework - APT Techniques

Mapping tactics, techniques, dan procedures (TTPs) dari tools Knownsec ke MITRE ATT&CK framework untuk analysis dan detection.

attack.mitre.org
[4]

VirusTotal & Hybrid Analysis - Malware Sample Analysis

Verifikasi file hashes dan behavioral analysis dari malware samples yang ditemukan dalam kebocoran.

[5]

Shodan & Censys - C2 Infrastructure Research

Internet scanning untuk verifikasi dan profiling C2 infrastructure yang teridentifikasi.

Laporan Industri & Konteks Geopolitik

[6]

Mandiant - APT Threat Intelligence Reports (2024-2025)

Laporan tentang aktivitas APT groups dari China dan tactics yang digunakan dalam cyber espionage operations.

mandiant.com/resources
[7]

CrowdStrike - Global Threat Report 2025

Analisis landscape ancaman global termasuk state-sponsored cyber operations dan emerging threats.

crowdstrike.com/resources
[8]

US-CERT & CISA - Cybersecurity Advisories

Advisory dan alert terkait Chinese state-sponsored cyber activities dan defensive recommendations.

cisa.gov/cybersecurity-advisories

Referensi Teknis & Tools

[9]

YARA Rules - Malware Detection Patterns

YARA rules untuk detection Dragon Rise, Shadow Rootkit, dan tools lainnya dari arsenal Knownsec.

github.com/Yara-Rules
[10]

ICS-CERT Advisories - Industrial Control Systems Security

Guidance untuk securing ICS/SCADA systems terhadap threats seperti City Breaker exploit toolkit.

cisa.gov/ics-advisories

Disclaimer & Penggunaan Informasi

Informasi dalam artikel ini disediakan untuk tujuan edukasi dan defensive security research saja. Indicators of Compromise (IoCs) dan detail teknis yang disajikan dimaksudkan untuk membantu organisasi melindungi infrastruktur mereka.

KRES tidak mendorong atau mengizinkan penggunaan informasi ini untuk tujuan ilegal atau offensive operations. Penggunaan IoC dan tools untuk unauthorized access atau malicious activities adalah pelanggaran hukum.

Butuh Referensi Lengkap atau IoC Feed?

Hubungi tim Threat Intelligence KRES untuk akses ke full dataset dan continuous IoC updates.

Hubungi Kami

Artikel Terkait

Pelajari lebih lanjut tentang threat intelligence dan keamanan siber

A hand interacts with a virtual screen displaying secure payment processing graphics, symbolizing the future of online transactions, security, and convenience in financial services. Auvana
Bank Indonesia

Meningkatkan Keamanan Pembayaran: Urgensi Audit SI dan Penetration Test bagi PJSP dan PISP

Bank Indonesia dan OJK mewajibkan PJSP dan PISP melakukan audit sistem informasi dan penetration testing secara berkala.

Digital security concept. Digital shield firewall with central computer processor and futuristic motherboard.
Penetration Testing

10 Kerentanan Umum yang Ditemukan di Aplikasi Web Tahun Ini

Pelajari tentang kerentanan keamanan yang paling umum ditemukan di aplikasi web dan cara mencegahnya.

Man, teamwork and investigation with fingerprints screen for crime scene, evidence or trace of suspect. People, officer or detective with collaboration for police work, DNA sample or killer results
DFIR

Tren Forensik Digital: Bagaimana Insiden Siber Diselidiki Saat Ini

Pelajari tentang tren terkini dalam forensik digital, teknik investigasi insiden siber, dan tools DFIR modern.