Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Maling Online Wara-wiri di Kemenlu Asia dan Afrika
  • Sektor Bisnis

Maling Online Wara-wiri di Kemenlu Asia dan Afrika

3 min read

Credit image: Pixabay

Penelitian ESET terbaru di tahun 2021 menemukan sebuah backdoor yang menargetkan Kementerian Luar Negeri dari Asia sampai dengan Afrika dan perusahaan-perusuhaan telekomunikasi. Backdoor ini disebut sebagai BackdoorDiplomacy.

Ancaman grup Advanced Persistent Threat (APT) baru ini memilih target serangannya dengan teliti dan hati-hati, seperti Kemenlu yang merupakan bagian dari jaringan pemerintah dan perusahaan telekomunikasi, pusat lalu lalangnya data, jadi bukan target asal sembarang pilih.

Korban BackdoorDiplomacy telah ditemukan di Kementerian Luar Negeri beberapa negara Afrika, serta di Eropa, Timur Tengah, dan Asia. Target tambahan termasuk perusahaan telekomunikasi di Afrika, dan setidaknya satu badan amal Timur Tengah.

“BackdoorDiplomacy berbagi taktik, teknik, dan prosedur dengan kelompok lain yang berbasis di Asia,” kata Jean-Ian Boutin, Head of Threat Research di ESET.

Hasil dari investigasi kasus, diketahui operator menggunakan Taktik, Teknik, dan Prosedur (TTP) serupa, tetapi memodifikasi alat yang digunakan, bahkan dalam wilayah geografis yang dekat, kemungkinan untuk membuat pelacakan grup lebih sulit.

Lintas Platform

BackdoorDiplomacy juga merupakan grup lintas platform yang menargetkan sistem Windows dan Linux. Grup ini menargetkan server dengan port yang terpapar internet, kemungkinan mengeksploitasi keamanan unggah file yang tidak diamankan dengan baik atau kerentanan yang belum ditambal.

Sebagian korban ditargetkan dengan executable pengumpulan data yang dirancang untuk mencari media yang dapat dipindahkan (kemungkinan besar USB flash drive).

Implan secara rutin memindai drive tersebut, setelah mendeteksi penyisipan media yang dapat dipindahkan, ia kemudian mencoba menyalin semua file di dalamnya ke arsip yang dilindungi kata sandi.

BackdoorDiplomacy mampu mencuri informasi sistem korban, mengambil screenshot, dan menulis, memindahkan, atau menghapus file.

Dengan menjadikan jaringan pemerintah dan perusahaan besar sebagai target, maka konsekuensi dari penyusupan dan pencurian data ini tentu saja akan sangat pelik karena mencakup:

  • Pencurian kekayaan intelektual misalnya, rahasia dagang atau paten
  • Informasi sensitif yang disusupi seperti data pribadi karyawan dan pengguna
  • Sabotase infrastruktur organisasi penting seperti penghapusan basis data

Dampak dari serangan APT tidak akan pernah sederhana, imbasnya bisa dirasakan dalam jangka waktu yang panjang, karena rahasia negara selalu berkaitan dengan politik, ekonomi, sosial dan militer.

“Menjalankan serangan APT membutuhkan lebih banyak sumber daya daripada serangan aplikasi web standar. Para pelaku biasanya adalah tim penjahat siber berpengalaman yang memiliki dukungan finansial yang besar,“ ungkap Yudhi Kukuh, IT Security Consultant PT Prosperita Mitra Indonesia.

Serangan APT berbeda dari ancaman aplikasi web tradisional, karena secara signifikan lebih kompleks, mereka tidak hit and run saat menjalankan serangan, setelah jaringan disusupi, pelaku tetap tinggal untuk mendapatkan informasi sebanyak mungkin.

Dan biasanya dieksekusi secara manual (tidak otomatis) terhadap tanda tertentu dan diluncurkan tanpa pandang bulu terhadap sejumlah besar target. Selain itu, mereka sering bertujuan untuk menyusup ke seluruh jaringan, bukan hanya satu bagian tertentu.

Saran Keamanan

Infiltrasi semacam ini akan terus berlanjut, pencurian informasi berharga dan rahasia negara tidak akan berhenti, yang harus dilakukan saat ini adalah bagaimana terus menguatkan dan merapatkan sistem keamanan agar tidak dapat ditembus, berikut beberapa hal yang dapat dilakukan:

  1. Memantau lalu lintas masuk dan keluar dianggap sebagai praktik terbaik untuk mencegah pemasangan backdoor dan memblokir ekstraksi data yang dicuri.
  2. Mengontrol domain yang dapat diakses dari jaringan, serta aplikasi yang dapat diinstal oleh pengguna. Ini adalah metode lain yang berguna untuk mengurangi tingkat keberhasilan serangan APT dengan meminimalkan permukaan serangan.
  3. Menambal perangkat lunak jaringan dan kerentanan OS secepat mungkin.
  4. Enkripsi koneksi jarak jauh untuk mencegah penyusup mendukung mereka untuk menyusup ke situs Anda.
  5. Memfilter email masuk untuk mencegah serangan spam dan phising yang menargetkan jaringan Anda.
Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare BackdoorDiplomacy ESET Hacker Serang Kemenlu Kemenlu Diserang Hacker Maling Online Pencurian Data Kemenlu Prosperita

Continue Reading

Previous: Gelsemium Otak di Balik Spionase Dunia Maya
Next: Mengenal Vishing Penipuan Melalui Panggilan Telepon

Related Stories

Server Lokal vs Cloud Mana yang Lebih Aman Server Lokal vs Cloud Mana yang Lebih Aman
6 min read
  • Sektor Bisnis
  • Teknologi

Server Lokal vs Cloud Mana yang Lebih Aman

August 1, 2025
Modus Serangan yang Sedang Marak Modus Serangan yang Sedang Marak
4 min read
  • Sektor Bisnis
  • Sektor Personal

Modus Serangan yang Sedang Marak

July 31, 2025
ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
4 min read
  • Sektor Bisnis

ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia

July 30, 2025

Recent Posts

  • Panduan Bersih-Bersih Komputer Setelah Kena Malware
  • Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
  • Server Lokal vs Cloud Mana yang Lebih Aman
  • Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Modus Serangan yang Sedang Marak
  • Ekstensi Browser Bisa Jadi Pintu Masuk Peretas
  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Jebakan CAPTCHA Palsu
  • Implikasi Hukum dan Tren Masa Depan Spyware Seluler

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Panduan Bersih-Bersih Komputer Setelah Kena Malware Panduan Bersih-Bersih Komputer Setelah Kena Malware
5 min read
  • Tips & Tricks

Panduan Bersih-Bersih Komputer Setelah Kena Malware

August 1, 2025
Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat
5 min read
  • Teknologi

Risiko Keamanan di Balik Jailbreaking dan Rooting Perangkat

August 1, 2025
Server Lokal vs Cloud Mana yang Lebih Aman Server Lokal vs Cloud Mana yang Lebih Aman
6 min read
  • Sektor Bisnis
  • Teknologi

Server Lokal vs Cloud Mana yang Lebih Aman

August 1, 2025
Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda
4 min read
  • Mobile Security
  • Sektor Personal

Jailbreaking dan Rooting Mengubah Keamanan Perangkat Anda

July 31, 2025

Copyright © All rights reserved. | DarkNews by AF themes.