Enjun
Enjun Manusia

Mengenal Apa Itu Cyber Espionage

 


Belakangan ini diperkirakan setiap orang pada zaman modern saat ini selalu terkoneksi dengan internet melalui perangkat telepon genggam yang mudah dibawa-bawa, hal ini memungkinkan teknologi keamanan jaringan mengikuti perkembangan teknologi saat ini. Namun, seiring dengan terus diintegrasikannya teknologi ke dalam kehidupan, dapat menghilangkan atau mengancam privasi seseorang. Contoh nyata seperti di Google, Google selalu melacak aktivitas kita di internet untuk memahami di mana kita berada di dunia nyata dan apa yang selalu kita akses.

Perkembangan cybercrime merupakan awal dari serangan di dunia cyber pada tahun 1988. Orang awam menyebutnya dengan serangan cyber. Salah satu jenis dari cybercrime seperti yang telah di uraikan di atas adalah cyber espionage yang merupakan salah satu tindak pidana cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerized.

Cyber Espionage juga disebut kejahatan memata-matai yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan

metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware.

Pengertian Cybercrime

Penggunaan teknologi informasi, media dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia dalam skala global. Perkembangan teknologi informasi dan komunikasi telah menyebabkan perubahan yang sangat cepat dan signifikan dalam masyarakat, ekonomi dan budaya. Dengan berkembangnya teknologi internet telah menyebabkan munculnya kejahatan yang disebut cybercrime atau kejahatan melalui internet. Ada kasus kejahatan dunia maya di Indonesia, seperti pencurian kartu kredit, peretas membobol banyak situs web, mencegat transmisi data orang lain (misalnya email), dan memanipulasi data dengan menyiapkan perintah yang tidak diinginkan kepada pemrogram komputer.

Jenis-jenis Cybercrime

1.       Pencurian Data

Pencurian data atau data theft merupakan tindakan ilegal dengan mencuri data dari sistem komputer untuk kepentingan pribadi atau dikomersilkan dengan menjual data curian kepada pihak lain. Contoh kasus data theft adalah pembobolan jutaan data akun tokopedia beberapa waktu lalu.

2.       Akses illegal

Lewat akses ilegal atau unauthorized access, seseorang yang tidak bertanggung jawab bisa memasuki atau menyusup ke dalam suatu skema jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik. Oleh karena hal ini, biasanya korban akan kehilangan data penting. Tak jarang juga aksi ini merupakan langkah yang diambil oknum tertentu untuk melakukan aksi penipuan dengan memakai nama pemilik akun.

3.       Hacking dan Cracking

Hacking dan Cracking adalah aktivitas menerobos atau mencari celah keamanan suatu sistem komputer. Orang yang melakukan hacking disebut hacker, sedangkan pelaku cracking disebut cracker. Dalam definisi aslinya, seorang hacker adalah orang yang menyusup kedalam suatu sistem untuk mencari kelemahan system kemudian memberitahukan pemilik sistem tentang celah keamanannya. Biasanya perusahaan menawarkan imbalan untuk hal seperti ini. Berbeda dengan cracking dimana ketika berhasil masuk kedalam suatu sistem, maka mereka akan merusak sistem atau menggunakannya untuk kepentingan tertentu.

4.       Carding

Carding adalah kejahatan yang berhubungan dengan kartu kredit atau atm. Dengan manipulasi tertentu pelaku akan mendapatkan data kartu korban. Setelah itu data akan diduplikat dan kartu akan dikloning untuk digunakan secara ilegal.

5.       Defacing

Defacing biasanya dilakukan dengan tujuan iseng atau pamer kemampuan. Cara kerjanya adalah dengan menerobos suatu sistem kemudian mengubah tampilan sistem tersebut. Kasus defacing sempat dialami oleh situs telkomsel beberapa tahun lalu.

6.       Cybersquatting

Cybersquatting ialah tindakan penyalah gunaan nama domain website. Umumnya pelaku menyerobot nama perusahaan atau public figur.

7.       Cyber Typo squatting

Cyber typo squatting adalah kejahatan siber dengan membuat domain yang persis seperti domain perusahaan/orang lain. Tujuannya adalah untuk menipu orang lain atau biasanya menyebarkan berita bohong.

8.       Menyebarkan Konten Ilegal

Pembajakan software, film atau apapun di internet selain melanggar Hak kekayaan intelektual, sebetulnya bisa bisa juga dimasukan ke kategori kejahatan siber. Bagaimanapun apa yang dibagikan di internet harus lewat persetujuan developer atau para pembuatnya.

9.       Malware

Malicious Software atau Malware adalah program yang dirancang untuk menyusup ke sistem komputer dan menginfeksi data-data didalamnya. Umumnya malware disusupkan kedalam sebuah software yang kemudian disebarkan di jaringan internet.

10.    Cyber Terorism

Suatu kejahatan dunia maya dapat dikategorikan sebagai cyber terorism apabila telah membahayakan pemerintahan atau fasilitas-fasilitas penting. Misalnya rumah sakit.

Analisa Kasus

Cyberthreat.id – Pengembang prosesor kecerdasan buatan (AI) asal Israel belum lama ini diserang oleh kelompok ransomware Pay2Key. Ransomware ini seringkali menargetkan perusahaan Israel. Check point perusahaan keamanan siber asal Israel, di situs webnya mengatakan, banyak mendapatkan berbagai informasi terkait Pay2Key justru dari Tim Insiden Respon Israel. Berdasarkan forensik dan informasi itu, Check Point mengatakan bahwa secara eksklusif ransomware itu memang dipakai untuk menyerang perusahaan-perusahaan Israel.


Dari uraian waktu, ransomware pertama kali dibuat pada 6 Juni 2020 dan mulai dikenal secara luas empat bulan kemudian, yakni Oktober 2020. Sampel pertama terdeteksi pada 26 Oktober dan sehari kemudian sampel itu muncul di alam liar.


Ransomware ini menargetkan Remote Desktop Protocol (RDP) yang biasa dipakai perusahaan untu menghubungkan perangkat-perangkat dari jarak jauh. Mesin di jaringan yang ditargetkan itu didefinisikan sebagai titik “proxy” dalam jaringan yang kemungkinan menggunakan program bernama ConnectPC.exe".


Operator Pay2Key berkomunikasi dengan jaringan dan server perintah dan kontrol (C&C) milik penyerang melalui “proxy” tersebut. Ini menunjukkan Pay2Key tidak sama seperti banyak jenis ransomware lain yang biasanya tidak melalui koneksi ke server C&C. Dikutip dari SecurityBoulevard, diakses Senin (21 Desember 2020), pendekatan melalui C&C dibandingkan melalui alamat IP dari mesin yang terinfeksi tersebut memiliki keuntungan dan kerugian.


Keuntungannya, beberapa mesin berkomunikasi dengan mesin yang terinfeksi karena komunikasi internal akan diizinkan. Namun, alamat server C&C akan sulit dilacak oleh peneliti.


Komunikasi server C&C milik peretas dikunci memakai enkripsi RSA dan mengirim kunci publik ke server melalui Transmission Control Protocol (TCP). Kunci ini digunakan untuk mengatur komunikasi antara server dan mesin yang terinfeksi sehingga pesan dapat diterima dan ransomware dapat mengaktifkannya. Sementara itu, setelah peretas menguasai sistem, peretas pun menggunakan psexec.exe untuk mengeksekusi "Cobalt.Client.exe" yaitu ransomware Pay2Key itu sendiri. Pay2Key diyakini bernama Cobalt (tetapi berbeda dengan Cobalt Strike) berdasarkan sampel yang ada. Dinamakan Pay2Key lantaran nama ekstensi file yang dienkripsinya itu adalah  pay2key. Meski kode ini bisa saja diubah oleh penyerang di kemudian hari.

Identitas penyerang pun tidak diketahui, tetapi dari pengamatan peneliti terhadap file log-nya, peretas bukanlah penutur asli bahasa Inggris.


Karena ransomware ini usianya masih relatif muda, rantai infeksi yang tepat belum dipetakan sepenuhnya. Hanya, penyelidikan sejauh ini, menurut Check Point, penyerang mungkin telah memperoleh akses ke jaringan organisasi beberapa waktu sebelum serangan. Peretas Pay2Key juga memiliki kemampuan bergerak cepat dalam menyebarkan ransomware dalam waktu satu jam ke seluruh jaringan.

A.      Enkripsi

Peretas mengadopsi algoritma AES dan RSA untuk enkripsi mesin korban. Namun, beberapa standar lain juga diterapkannya untuk memperlihatkan adanya kekhususan. Kekhasan dalam proses enkripsi yang dimaksud itu ialah penggunaan algoritma RC4 untuk beberapa proses enkripsi. RC4 memang lebih mudah diterapkan, tetapi penyandian lebih mudah disalahgunakan yang dapat menyebabkan proses

enkripsi gagal. Terlepas dari itu, setelah berhasil mengenkripsi, para korban yang terdampak menerima catatan tebusan yang relatif rendah yaitu antara 7 hingga 9 Bitcoin (antara US$ 110.000 hingga US$ 140.000) atau setara Rp 1,56 hingga Rp 1,98 miliar. Catatan tebusan disesuaikan dengan perusahaan yang ditargetkan dalam bentuk [ORGANIZATION]_MESSAGE.TXT.

Dalam catatan tebusannya yang diperlihatkan Check Point, peretas meminta korban membayar tepat waktu jika tidak maka tebusan yang diminta akan menjadi dobel atau berlipat ganda. Ketika Pay2Key dianalisis awal-awal kemunculannya, peretas belum memperlihatkan taktik pemerasan ganda seperti yang dilakukan beberapa ransomware lain, yaitu mencuri data dan kemudian merilisnya jika korban tidak membayar tebusan. Namun, tak lama kemudian Pay2Key mengikuti jejak para operator ransomware lain yakni mempublikasikan data curiannya di situs kebocoran data seperti dialami perusahaan Israel.

B.      Iran dituding di balik serangan

Meski belum diketahui peretas di balik Pay2Key, alamat dompet bitcoin yang dipakai untuk pembayaran terlacak milik pertukaran mata uang kripto Iran. Pertukaran itu didirikan untuk menyediakan layanan pertukaran mata uang kripto yang aman bagi warga Iran. Untuk menggunakan layanan, pengguna harus memiliki nomor kontak dan nomor ID Iran yang valid, dan untuk secara aktif memperdagangkan mata uang kripto, bursa memerlukan salinan ID. Kuat dugaan dari mekanisme pertukaran itu, peretas adalah berasal dari Iran, tetapi bisa saja aktor lain dengan identitas Iran.

Pada September 2020, perusahaan keamanan siber, Clear Sky, mengaitkan Pay2Key dengan grup APT Iran, MuddyWater, yang dikenal karena mengeksloitasi cacat ZeroLogon. Peneliti mencatat bahwa penyerang berusaha menginstal PowGoop,

peranti jahat untuk pembaruan Google yang telah digunakan sebagai pemuat ransomware Thanos. Penggunaan Thanos juga diyakini digunakan oleh beberapa grup APT Iran. Seluruh aksi tersebut diber sandi "Operasi QuickSAnd".

Laporan terbaru ClearSky pada Desember 2020 mengatakan bahwa grup peretasan yang didukung Iran yakni Fox Kitten juga dikaitkan dengan operasi ransomware Pay2Key yang mulai menargetkan organisasi dari Israel dan Brasil. "Kami memperkirakan dengan keyakinan menengah hingga tinggi bahwa Pay2Key adalah operasi baru yang dilakukan oleh Fox Kitten, grup APT Iran yang memulai gelombang serangan baru pada November-Desember 2020, yang menargetkan puluhan perusahaan Israel," kata ClearSky, seperti dilansir dari BleepingComputer. Fox Kitten diduga menggunakan serangan Pay2Key untuk mencuri informasi sensitif dari industri, asuransi, dan perusahaan logistik.


Sejauh ini belum ada indikasi bahwa Pay2Key disponsori negara-bangsa tertentu. Selain termotivasi untuk merusak dengan ransomware, penyerang juga termotivasi secara finansial. Seperti diketahui belum ada alat pihak ketiga yang dapat mendekripsi file yang dienkripsi oleh Pay2Key, setidaknya untuk saat ini. Peneliti keamanan siber juga sulit mengembangkan kunci enkripsi karena proses enkripsi yang kuat dilakukan penyerang Pay2KEy.Untuk itu, satu-satunya cara untuk memulihkan file yang dienkripsi adalah dengan memulihkannya dari cadangan yang telah disiapkan sebelumnya

Refrensi : 
https://cyberthreat.id/read/9694/Pay2Key-Ransomware-yang-Dibuat-Khusus-Menyerang-Bisnis-Israel

Enjun
Enjun  Manusia

Komentar