Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Maling Online Wara-wiri di Kemenlu Asia dan Afrika
  • Sektor Bisnis

Maling Online Wara-wiri di Kemenlu Asia dan Afrika

3 min read

Credit image: Pixabay

Penelitian ESET terbaru di tahun 2021 menemukan sebuah backdoor yang menargetkan Kementerian Luar Negeri dari Asia sampai dengan Afrika dan perusahaan-perusuhaan telekomunikasi. Backdoor ini disebut sebagai BackdoorDiplomacy.

Ancaman grup Advanced Persistent Threat (APT) baru ini memilih target serangannya dengan teliti dan hati-hati, seperti Kemenlu yang merupakan bagian dari jaringan pemerintah dan perusahaan telekomunikasi, pusat lalu lalangnya data, jadi bukan target asal sembarang pilih.

Korban BackdoorDiplomacy telah ditemukan di Kementerian Luar Negeri beberapa negara Afrika, serta di Eropa, Timur Tengah, dan Asia. Target tambahan termasuk perusahaan telekomunikasi di Afrika, dan setidaknya satu badan amal Timur Tengah.

“BackdoorDiplomacy berbagi taktik, teknik, dan prosedur dengan kelompok lain yang berbasis di Asia,” kata Jean-Ian Boutin, Head of Threat Research di ESET.

Hasil dari investigasi kasus, diketahui operator menggunakan Taktik, Teknik, dan Prosedur (TTP) serupa, tetapi memodifikasi alat yang digunakan, bahkan dalam wilayah geografis yang dekat, kemungkinan untuk membuat pelacakan grup lebih sulit.

Lintas Platform

BackdoorDiplomacy juga merupakan grup lintas platform yang menargetkan sistem Windows dan Linux. Grup ini menargetkan server dengan port yang terpapar internet, kemungkinan mengeksploitasi keamanan unggah file yang tidak diamankan dengan baik atau kerentanan yang belum ditambal.

Sebagian korban ditargetkan dengan executable pengumpulan data yang dirancang untuk mencari media yang dapat dipindahkan (kemungkinan besar USB flash drive).

Implan secara rutin memindai drive tersebut, setelah mendeteksi penyisipan media yang dapat dipindahkan, ia kemudian mencoba menyalin semua file di dalamnya ke arsip yang dilindungi kata sandi.

BackdoorDiplomacy mampu mencuri informasi sistem korban, mengambil screenshot, dan menulis, memindahkan, atau menghapus file.

Dengan menjadikan jaringan pemerintah dan perusahaan besar sebagai target, maka konsekuensi dari penyusupan dan pencurian data ini tentu saja akan sangat pelik karena mencakup:

  • Pencurian kekayaan intelektual misalnya, rahasia dagang atau paten
  • Informasi sensitif yang disusupi seperti data pribadi karyawan dan pengguna
  • Sabotase infrastruktur organisasi penting seperti penghapusan basis data

Dampak dari serangan APT tidak akan pernah sederhana, imbasnya bisa dirasakan dalam jangka waktu yang panjang, karena rahasia negara selalu berkaitan dengan politik, ekonomi, sosial dan militer.

“Menjalankan serangan APT membutuhkan lebih banyak sumber daya daripada serangan aplikasi web standar. Para pelaku biasanya adalah tim penjahat siber berpengalaman yang memiliki dukungan finansial yang besar,“ ungkap Yudhi Kukuh, IT Security Consultant PT Prosperita Mitra Indonesia.

Serangan APT berbeda dari ancaman aplikasi web tradisional, karena secara signifikan lebih kompleks, mereka tidak hit and run saat menjalankan serangan, setelah jaringan disusupi, pelaku tetap tinggal untuk mendapatkan informasi sebanyak mungkin.

Dan biasanya dieksekusi secara manual (tidak otomatis) terhadap tanda tertentu dan diluncurkan tanpa pandang bulu terhadap sejumlah besar target. Selain itu, mereka sering bertujuan untuk menyusup ke seluruh jaringan, bukan hanya satu bagian tertentu.

Saran Keamanan

Infiltrasi semacam ini akan terus berlanjut, pencurian informasi berharga dan rahasia negara tidak akan berhenti, yang harus dilakukan saat ini adalah bagaimana terus menguatkan dan merapatkan sistem keamanan agar tidak dapat ditembus, berikut beberapa hal yang dapat dilakukan:

  1. Memantau lalu lintas masuk dan keluar dianggap sebagai praktik terbaik untuk mencegah pemasangan backdoor dan memblokir ekstraksi data yang dicuri.
  2. Mengontrol domain yang dapat diakses dari jaringan, serta aplikasi yang dapat diinstal oleh pengguna. Ini adalah metode lain yang berguna untuk mengurangi tingkat keberhasilan serangan APT dengan meminimalkan permukaan serangan.
  3. Menambal perangkat lunak jaringan dan kerentanan OS secepat mungkin.
  4. Enkripsi koneksi jarak jauh untuk mencegah penyusup mendukung mereka untuk menyusup ke situs Anda.
  5. Memfilter email masuk untuk mencegah serangan spam dan phising yang menargetkan jaringan Anda.
Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare BackdoorDiplomacy ESET Hacker Serang Kemenlu Kemenlu Diserang Hacker Maling Online Pencurian Data Kemenlu Prosperita

Continue Reading

Previous: Gelsemium Otak di Balik Spionase Dunia Maya
Next: Mengenal Vishing Penipuan Melalui Panggilan Telepon

Related Stories

Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025
Ratusan Malware di Github Incar Gamer dan Developer Ratusan Malware di Github Incar Gamer dan Developer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ratusan Malware di Github Incar Gamer dan Developer

June 24, 2025

Recent Posts

  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025
Ratusan Malware di Github Incar Gamer dan Developer Ratusan Malware di Github Incar Gamer dan Developer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ratusan Malware di Github Incar Gamer dan Developer

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.