Friday, May 8, 2020

Kelompok Hacker yang Berbasis di Cina Lakukan Spionase terhadap Pemerintah dan Perusahaan Asia Tenggara!


Kumpulan Bendera Negara-Negara di Asia Tenggara - Pixabay


Agaknya menjadi seorang hacker atau peretas di dunia maya adalah sebuah kebahagiaan dan kebanggaan tersendiri. Betapa tidak? Selain dapat bertindak sebagai konsultan teknologi informasi, dengan menjadi hacker juga memungkinkan yang bersangkutan bertindak sebagai mata-mata.

Nah, bagian yang terakhir itu sedang menjadi berita hangat saat ini. Sebuah laporan dari RFA, Jumat (8/5/2020) menyebutkan sekelompok hacker yang berbasis di Cina diam-diam melakukan spionase dunia maya terhadap pemerintah dan perusahaan Asia Tenggara selama beberapa tahun terakhir, mengumpulkan "dokumen spesifik," di antara data lain, dari komputer yang terinfeksi, kata perusahaan keamanan siber dalam sebuah laporan.

Naikon, sekelompok peretas, menyebarkan perangkat lunak yang disebut Aria-body untuk menargetkan lembaga pemerintah dan perusahaan teknologi di Indonesia, Thailand, Filipina, Vietnam, Myanmar, dan Brunei, bahkan di Australia, menurut laporan yang dirilis Kamis oleh Check Point Research yang dikutip RFA.

"Dalam kampanye ini, kami menemukan iterasi terbaru dari apa yang tampaknya merupakan operasi berbasis Cina yang sudah berjalan lama terhadap berbagai entitas pemerintah," kata Check Point dalam laporan ekstensifnya yang tersedia online. "Sepanjang penelitian kami, kami menyaksikan beberapa rantai infeksi yang berbeda digunakan untuk memberikan pintu belakang tubuh Aria."

"Ini termasuk tidak hanya menemukan dan mengumpulkan dokumen spesifik dari komputer dan jaringan yang terinfeksi di dalam departemen pemerintah, tetapi juga mengekstraksi data dari drive yang dapat dilepas, mengambil screenshot dan keylogging, dan tentu saja memanen data yang dicuri untuk spionase," katanya.

Khusus tentang keylogging dapat dipahami sebagai  tindakan pengawasan yang digunakan untuk memantau dan merekam setiap keystroke yang diketik pada keyboard komputer dan smartphone target. Aplikasi yang digunakan adalah Keylogger sebagai alat spyware oleh peretas untuk mencuri informasi pengenal pribadi, kredensial login, dan data perusahaan yang sensitif.

Masih dari sumber yang sama, laporan September 2015 dari perusahaan intelijen cyber Defense Group dan ThreatConnect (keduanya perusahaan yang berbasis di AS), mengidentifikasi Naikon sebagai "terkait" dengan Tentara Pembebasan Rakyat (PLA) Cina (RRC).

Kedua perusahaan mengatakan mereka menyatukan "analisis teknis dengan penelitian dan keahlian bahasa China" untuk mendokumentasikan kampanye spionase dunia maya oleh unit PLA "dengan target di Laut Cina Selatan."

Email yang dikirim oleh BenarNews, layanan berita online yang berafiliasi dengan RFA, kepada petugas hubungan media kedutaan besar Cina di Washington pada hari Jumat tidak segera dikembalikan.

Sementara itu di Jakarta, Anton Setiawan, juru bicara Badan Cyber ​​dan Kriptografi Nasional Indonesia, mengakui kesadaran laporan tersebut oleh Check Point.

"Kami akan membahas ini secara internal terlebih dahulu," katanya kepada BenarNews, Jumat.

Di Bangkok, seorang anggota staf pengawas keamanan TI pemerintah Thailand THAICERT juga mengatakan kepada BenarNews bahwa para anggotanya akan menyelidiki tuduhan-tuduhan dalam laporan tersebut.

“Kami memiliki tim untuk menyelidiki masalah ini, berdasarkan laporan, untuk melihat apakah itu benar atau tidak. Jika itu benar, kami akan memperingatkan agen yang mungkin terpengaruh oleh peretas untuk berhati-hati, ”kata anggota staf, yang meminta untuk tidak disebutkan namanya karena ia tidak berwenang berbicara kepada media.

Mengutip RFA, negara-negara yang diduga diretas, kecuali Australia, Thailand, dan Myanmar, memiliki tumpang tindih klaim teritorial di Laut Cina Selatan, yaknk tempat sekitar 5 triliun dolar AS melewati perdagangan melalui kapal setiap tahun. Cina mengklaim sebagian besar wilayah kaya sumber daya dengan alasan sejarah.

Sementara itu, Lotem Finkelstein yang merupakan Kepala Kelompok Intelijen Ancaman-Siber di Check Point, mengatakan dalam sebuah pernyataan, "Kelompok Naikon telah menjalankan operasi yang telah berlangsung lama, di mana ia telah memutakhirkan cyberweapon barunya berkali-kali, membangun infrastruktur ofensif yang luas dan bekerja untuk menembus banyak pemerintah di Asia dan Pasifik,"

“Dalam operasi yang mengikuti laporan asli tahun 2015, kami telah mengamati penggunaan pintu belakang bernama Aria-body terhadap beberapa pemerintah nasional, termasuk Australia, Indonesia, Filipina, Vietnam, Thailand, Myanmar, dan Brunei,” kata Check Point, merujuk pada belajar oleh dua perusahaan keamanan AS lima tahun lalu.

Aria-body, alat baru yang mengganggu yang digunakan oleh para peretas, telah mengkhawatirkan para peneliti keamanan karena bisa menyusup ke sebuah agen pemerintah menggunakan dokumen Word biasa untuk menembus komputer tempat data dari departemen negara yang diserang akan mengalir ke server yang digunakan oleh para peretas, menurut Check Point.

"Dengan membandingkan dengan kegiatan yang dilaporkan sebelumnya, kita dapat menyimpulkan bahwa kelompok APT Naikon telah secara terus-menerus menargetkan wilayah yang sama dalam dekade terakhir," tambah Check Point dalam sebuah pernyataan.

Entitas pemerintah yang ditargetkan termasuk urusan luar negeri, kementerian ilmu pengetahuan dan teknologi, serta perusahaan milik pemerintah, katanya.

0 comments: