Rabu, 02 Juli 2014

Grup Hacker Dragonfly Menyerang Industri Penyedia Layanan Energi

Sudah menjadi masa lalu, jika para pelaku cyber crime hanya berfokus pada komputer untuk menyebarkan malware dan menarget penyerangan kepada perseorangan, tak peduli orang biasa atau pejabat penting suatu negara. Saat ini, industri di sektor energi menjadi sasaran yang sangat menarik bagi mereka.

Beberapa hari yang lalu, peneliti menemukan malware mirip Stuxnet yang diberi nama Havex yang juga diprogram untuk menginfeksi perangkat lunak sistem kontrol industri dari SCADA dengan kemampuan bisa menonaktifkan bendungan hidroelektrik, membebani pembangkit listrik tenaga nuklir, dan bahkan mematikan jaringan listrik suatu negara dengan sekali ketuk di keyboard.

Ilustrasi. Source: http://www.pmgenerators.com/wp-content/uploads/2012/08/PMGL-GRID.jpg
Baru-baru ini, grup hacker Rusia yang bernama Energetic Bear telah mengambil alih lebih dari seribu perusahaan penyedia layanan energi di Eropa dan Amerika Utara memakai senjata maya yang canggih. Senjata ini mirip dengan Stuxnet yang memberikan akses ke sistem kontrol pembangkit listrik kepada sang hacker.
Grup hacker yang juga dikenal dengan nama Dragonfly ini sudah aktif sejak tahun 2011. Mereka menggunakan situs-situs phishing dan Trojan untuk membidik perusahaan pemasok energei di Amerika Serikat dan beberapa negara lainnya sejak tahun 2013.

"Tampaknya tujuan utama operasi ini adalah untuk spionase. Kelompok ini sepertinya memiliki sumber daya, ukuran, dan organisasi yang tidak lagi diragukan adanya keterlibatan pemerintah dalam penyebaran malware ini," klaim Symantec.

Berdasarkan informasi di blog Symantec, kelompok Dragonfly ini memiliki target utama perusahaan operator pipa minyak, perusahaan penyedia listrik, dan perusahaan penyedia Insdustrial Control System (ICS) untuk sektor energi di beberapa negara. Sejak tahun 2013, Dragonfly sudah membidik perusahaan yang memakai ICS untuk mengelola kelistrikan, air, minyak, gas, dan sistem data, yang berdampak di 84 negara dalam kurun waktu penyebaran selama 18 bulan. Sebagian besar perusahaan korban berlokasi di Amerika Serikat, Spanyol, Perancis, Italia, Jerman, Turki, dan Polandia.

Dragonfly awalnya membidik perusahaan pertahanan dan penerbangan di Amerika Serikat dan Kanada, kemudian mengubah perhatiannya terutama untuk perusahaan-perusahaan energi di Amerika Serikat dan Eropa pada awal 2013. Dragonfly ini unggul karena operasinya disponsori oleh negara, dan kemampuan teknis yang digunakannya sangat tinggi. Dragonfly menggunakan teknik yang berbeda untuk menginfeksi perangkat lunak industri memakai Remote Access Trojan (RAT) untuk mengakses sistem komputer, termasuk melampirkan malware di email, website dan program pihak ketiga.

Dragonfly menggunakan dua jalan, yang pertama adalah Backdoor.Oldrea yang digunakan untuk menggali informasi, termasuk address book di Outlook dan daftar file dan program yang ter-install. Yang ke dua yaitu memakai Trojan.Karagany yang digunakan untuk mengunggah data yang dicuri, mengunduh berkas baru dan menjalankannya di komputer yang terinfeksi.

Backdoor Oldrea juga dikenal dengan nama Havex. Singkatnya, baik malware keluarga Oldrea maupun Karagany membuat pelaku kejahatan cyber bisa mendapatkan akses backdoor dari sistem yang terinfeksi, mencuri data rahasia, dan mengunduh serta memasang malware tambahan.

Malware pertama yang terkuat dari keluarga ini adalah worm Stuxnet yang menjadi headline berita internasional pada 2010 dan didesain untuk menyabotase proyek nuklir Iran. Worm ini secara khusus membidik fasilitas pengayaan uranium untuk membuat sentrifugal berputar diluar kendali dan menyebabkan kerusakan fisik ke pabrik di Natanz, Iran, dan berhasil menonaktifkan seribu sentrifugal yang digunakan Iran untuk pengayaan uranium.


Keyword: dragonfly hacker, cyber crime, hacker news, sabotase listrik, trojan, havex, backdoor,

Tidak ada komentar:

Posting Komentar