Sunday, April 12, 2020

EST Security dan AhnLab Temukan Bukti Serangan Siber Peretas Korea Utara

Sumber RFA


Konon, keahlian meretas (hacking) sangat dibutuhkan Korea Utara. Orang-orang yang memiliki keahlian di bidang ini memiliki prospek yang cerah di sana.

Bahkan, negeri Kim Il Sung yang berpaham Juche itu mempunyai Kimsuky, yakni organisasi peretasan Korea Utara yang terkenal. Nah, akhir-akhir ini aktivitas peretasan mereka dideteksi Korea Selatan.
Adalah EST Security dan AhnLab, yang merupakan perusahaan keamanan swasta terkemuka yang berbasis di wilayah metropolitan Seoul, menemukan pada Jumat bahwa Kimsuky mencoba masuk ke komputer. Mereka menggunakan dokumen, yang diberi label sebagai "Re: 21st Legislative Election" dan "Re: Dokumen Diplomatik (Direktur Jai-chun Lee)."

Tidak jelas siapa Direktur Jai-chun Lee, atau mengapa dokumen kedua secara khusus dilabeli dengan nama Lee.

Begitu yang terlansir RFA, Jumat (10/4/2020). Dilaporkan pula dalam media itu bahwa upaya serangan ini tampaknya terkait dengan mantan warga Korea Utara yang mencalonkan diri dalam pemilihan legislatif 15 April di Korea Selatan.

Dokumen pertama dalam serangan tersebut berisi informasi tentang mantan warga Korea Utara yang mencalonkan diri dalam pemilihan minggu depan. Di antara para kandidat adalah Thae Yong Ho, yang membelot ketika dia menjadi wakil duta besar Pyongyang untuk Inggris pada tahun 2016. Dia mencalonkan diri sebagai kandidat untuk Partai Masa Depan Bersatu yang konservatif, berharap untuk mewakili distrik Gangnam-A Seoul.

Dokumen berbahaya mencakup tanggal lahir Thae, latar belakang akademis, dan sejarah.

Dokumen itu juga memuat informasi tentang kandidat Han Mi-ok, Kim Joo-il, Lee Ae-ran, dan Ji Seong-ho, yang semuanya mencalonkan diri sebagai kandidat partai politik kecil sebagai bagian dari gelombang politisi calon kelahiran Korea Utara yang bercita-cita tinggi di selatan.
Mengutip sumber yang sama, dokumen kedua menyebutkan kemungkinan Thae, Ji dan Lee memenangkan pemilihan masing-masing.

Moon Jong-hyun, direktur EST Security mengatakan kepada RFA Jumat bahwa karena sifat serangan itu, ada kemungkinan bahwa Kimsuky memiliki target spesifik.

"Sebagian besar serangan menggunakan file dokumen adalah bentuk phishing tombak, yang berarti mereka ditargetkan pada individu atau perusahaan tertentu," katanya.

"Karena informasi sensitif dari kandidat pembelot terdapat dalam dokumen-dokumen ini, kita dapat yakin bahwa orang yang terlibat adalah target serangan Korut," kata Moon.

AhnLab juga memposting analisis mereka tentang bukti online, mengatakan bahwa organisasi peretasan berusaha untuk menyerang target tertentu selama periode pemilihan.

“Dokumen berbahaya kemungkinan ditargetkan untuk (meretas) sistem tertentu, karena mereka dirancang untuk diidentifikasi dengan cekatan hanya dalam keadaan tertentu. Ini dikonfirmasi sebagai serangan yang dilakukan oleh Kimusky, ”kata Pusat Tanggap Darurat Keamanan AhnLab (ASEC) dalam pernyataan online.
Menurut EST Security, file dokumen berbahaya ini dimaksudkan untuk menginfeksi komputer target, mengumpulkan informasi dan menginstal malware untuk melakukan serangan lebih lanjut.

"Kelompok Kimsuky terus menyerang menggunakan dokumen," kata pernyataan ASEC.

"Kami akan terus menganalisis dan berbagi informasi tentang serangan lebih lanjut."

Ini bukan pertama kalinya Korea Utara berupaya meretas target di negara lain. Pada April 2013, RFA melaporkan bahwa Korea Utara telah meretas jaringan perbankan yang disebutnya "negara-negara yang bermusuhan," berusaha untuk mencuri uang dari akun tertentu.

RFA juga melaporkan pada 2014 serangan siber pada Sony Corp, serangan yang dilakukan atas nama Pemerintah Korea Utara atau Partai Buruh Korea dan pada bulan September 2018 bahwa AS memberikan sanksi dan mengajukan tuntutan pidana secara in absentia terhadap Park Jin Hyok, peretas Korea Utara yang diyakini berada di balik serangan cyber global ransomware WannaCry 2017, pencurian $ 81 juta dari Bank Sentral Bangladesh.

0 comments: