Beredar informasi kalau situs dari Badan Intelijen Nasional (BIN) serta 9 kementerian lainnya yang ada di Indonesia berhasil kena retas (hack) peretas dari China.

 

Belum ada informasi yang jelas mengenai serangan ini, tapi peretasan dari situs BIN dan juga 9 kementerian lainnya diduga dilakukan oleh kelompok peretas dengan nama Mustang Panda.

 

Mustang Panda sendiri merupakan kelompok peretas asal China yang diduga bertanggung jawab dengan beberapa serangan siber.

 

Jika memang situs Indonesia diretas oleh para kelompok ini, maka apa yang akan dihadapi pemerintah bukanlah kelompok main-main.

 

Dikutip Pikiran-Rakyat.com dari berbagai sumber pada Minggu, 12 September 2021, Mustang Panda bertanggung jawab untuk beberapa serangan berjenis Advanced Persistent Threats (APT).

 

Serangan berjenis APT ini merupakan serangan siber yang komplek dan memakai banyak komponen yang berbeda untuk menyerang lawan demi mendapatkan informasi rahasia dan penting.

 

Karena sering berganti-ganti komponen dan juga metode, maka serangan APT ini sulit untuk diketahui oleh antivirus biasa.

 

Serangan APT ini terhitung cukup canggih karena setelah masuk ke dalam perangkat, ia tidak akan langsung bekerja di dalam perangkat. APT akan berdiam diri dulu selama beberapa lama.

 

Ia akan berusaha mempelajari kebiasaan pengguna perangkat dan secara berkala mengirimkan data kepada peretas.

 

Beberapa bentuk serangan APT sendiri adalah phishing, memasukkan spyware atau melalui alat untuk penyembunyian (root/boot kit).

 

Serangan Mustang Panda yang Terkenal

 

Kelompok hacker Mustang Panda pernah membuat sebuah aplikasi tiruan palsu dari Zoom.

 

Aplikasi tiruan yang dibuat oleh Mustang Panda tersebut diberi nama LuminousMoth dan jadi pembicaraan pada Juli 2021 lalu.

LuminousMoth yang terjadi di Myanmar dan Filipina ini menyebar dengan sangat cepat.

 

Hal ini dikarenakan setelah masuk ke dalam perangkat, LuminousMoth bisa menyalin diri mereka lagi melalui perangkat USB yang bisa dilepas.

 

Serangan LuminousMoth diberlakukan dengan cara email phishing yang dikirim oleh kampanye berisi tautan unduhan Dropbox.

 

Saat diklik, tautan mengunduh file RAR yang disamarkan sebagai dokumen Word yang berisi muatan. Malware kemudian dapat menyebar melalui drive USB, di mana ia menciptakan direktori tersembunyi, mencoba untuk memindahkan semua file korban.

 

Korban LuminousMoth tercatat sebanyak 100 orang di Myanmar dan 1.400 orang di Filipina.

 

Beberapa korban dari serangan tersebut merupakan target potensial seperti Kementerian Transportasi dan Komunikasi Myanmar dan Unit Koordinasi Bantuan Pembangunan dari Departemen Hubungan Ekonomi Luar Negeri Myanmar.

 

Selain aksi diatas, Mustang Panda juga pernah bertanggung jawab dengan serangan terhadap perusahaan telekomunikasi di China dengan nama ‘Operasi Diànxùn’.

 

Serangan dilakukan dengan APT berbahasa China yang menargetkan perusahaan telekomunikasi dalam kampanye spionase siber dengan tujuan mencuri data sensitif dan rahasia dagang yang terkait dengan teknologi 5G.

 

Gerakan yang disebeut “Operasi Diànxùn”, menargetkan dan memikat para korban yang bekerja di industri telekomunikasi.

 

Taktik khas termasuk situs web palsu yang dirancang untuk meniru halaman perusahaan raksasa telekomunikasi asal China, Huawei.

 

“Sementara vektor awal penularan belum sepenuhnya jelas.Kami percaya dengan bahwa korban dibujuk ke domain yang dikendalikan, di mana mereka terinfeksi malware,” kata keterangan resmi dari McAfee.

 

Aksi Operasi Diànxùn ini diketahui berusaha untuk mencari data-data penting yang berkaitan dengan teknologi 5G.

 

Gerakan yang dilakukan oleh Mustang Panda ini juga banyak dikaitkan dengan keputusan sejumlah negara untuk melarang penggunaan peralatan China dari Huawei dalam peluncuran global teknologi telekomunikasi nirkabel generasi berikutnya.***

 

Source: Silahkan Klik Link Ini

Diterbikan: oposisicerdas.com, September 12, 2021 Sains & Teknologi

Foto: Ilustrasi hacker. /Pixabay/geralt

(nahimunkar.org)

 

(Dibaca 119 kali, 1 untuk hari ini)