Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Peretas Susupi Sistem Industri dengan Logic Bomb
  • Sektor Bisnis

Peretas Susupi Sistem Industri dengan Logic Bomb

3 min read
Peretas Susupi Sistem Industri dengan Logic Bomb

Credit image: Freepix

Peretas Susupi Sistem Industri dengan Logic Bomb  – Dunia pengembangan perangkat lunak menghadapi ancaman serius dari serangan rantai pasok (supply chain attack).

Baru-baru ini, teridentifikasi sembilan paket NuGet (repositori paket software untuk lingkungan .NET) berbahaya yang disusupi.

Paket-paket ini dirancang untuk menyebarkan muatan jahat yang memiliki penundaan waktu (time-delayed payloads) dengan tujuan menyabotase operasi basis data dan merusak Sistem Kontrol Industri (ICS) di masa depan.

Menurut perusahaan keamanan rantai pasok perangkat lunak, Socket, paket-paket ini diunggah pada tahun 2023 dan 2024 oleh pengguna bernama “shanhai666” dan telah diunduh sebanyak 9.488 kali secara kolektif sebelum dihapus.

Taktik Sabotase Tertunda (Logic Bomb)

Taktik yang digunakan oleh penyerang ini sangat canggih: mereka membangun kepercayaan pengembang hilir yang mengunduh paket tersebut tanpa menyadari bahwa di dalamnya tertanam logic bomb yang dijadwalkan meledak di masa depan.

Baca juga: Risiko Rantai Pasokan

1. Target Sistem Kontrol Industri (ICS)

Paket yang paling berbahaya, Sharp7Extend, secara spesifik menargetkan PLC (Program Logic Controller) industri.

PLC adalah komponen penting yang mengendalikan proses kritis di lingkungan manufaktur, seperti di pabrik atau fasilitas energi.

Sharp7Extend menggunakan dua mekanisme sabotase serentak:

  • Penghentian Proses Mendadak: Mengakhiri seluruh proses aplikasi secara acak (dengan probabilitas 20%) setelah tanggal pemicu dilewati.
  • Kegagalan Tulis Senyap: Menyabotase operasi tulis ke PLC sebesar 80% setelah penundaan acak 30–90 menit pasca-instalasi. Kerusakan ini dapat memengaruhi sistem yang sangat penting bagi keselamatan dan operasional.

2. Penargetan Basis Data

Paket-paket lain yang terkait dengan implementasi SQL Server, PostgreSQL, dan SQLite memiliki tanggal pemicu yang berbeda dan tertunda jauh di masa depan:

  • Agustus 2027: Contohnya MCDbRepository (8 Agustus 2027).
  • November 2028: Contohnya SqlUnicornCoreTest dan SqlUnicornCore (29 November 2028).

Pendekatan bertingkat ini (aktivasi segera untuk ICS, penundaan untuk basis data) memberikan penyerang jendela waktu yang lebih panjang untuk mengumpulkan korban sebelum logic bomb meledak, sekaligus segera mengganggu sistem industri.

Baca juga: Minimalisir Risiko Serangan Rantai Pasokan

Bagaimana Serangan Dilakukan?

Penyerang memanfaatkan fitur yang sah dari bahasa C# yang disebut Extension Methods.

Peretas Susupi Sistem Industri dengan Logic Bomb
Credit image: Freepix
  • Extension methods memungkinkan pengembang menambahkan metode baru ke tipe yang sudah ada tanpa memodifikasi kode aslinya.
  • Penyerang mempersenjatai fitur ini untuk mencegat operasi yang sah. Setiap kali aplikasi menjalankan kueri database atau operasi PLC, extension methods berbahaya ini otomatis tereksekusi, memeriksa tanggal saat ini terhadap tanggal pemicu yang sudah di-hardcode di dalam kode.

Menyembunyikan Jejak Kejahatan

Kelompok ini melakukan langkah ekstrem untuk menyembunyikan jejak:

  • Probabilitas Eksekusi 20%: Setelah tanggal pemicu, malware hanya mengakhiri proses aplikasi dengan probabilitas 20%. Hal ini membuat serangan sistematis terlihat seperti kerusakan acak atau kegagalan perangkat keras biasa.
  • Pengembang Pindah Tugas: Jendela penundaan hingga 2027–2028 memastikan bahwa pengembang yang memasang paket di tahun 2024 kemungkinan sudah pindah proyek atau perusahaan pada saat logic bomb meledak.
  • Kombinasi taktik ini membuat tim respons insiden dan investigasi forensik hampir mustahil untuk melacak malware kembali ke titik perkenalannya atau mengidentifikasi siapa yang menginstal dependensi yang disusupi.

Baca juga: Ancaman Rantai Pasok Mengintai UMKM

Siapa di Balik Serangan Rantai Pasok Ini?

Meskipun identitas pelaku serangan rantai pasok ini belum diketahui, analisis kode sumber dan nama pengguna “shanhai666” menunjukkan bahwa kemungkinan pelakunya adalah aktor ancaman yang berpotensi berasal dari Tiongkok.

Serangan ini menunjukkan teknik canggih yang jarang terlihat digabungkan dalam serangan rantai pasok NuGet, menekankan bahwa komunitas hacker terus meningkatkan kemampuan mereka.

Tindakan Pencegahan Wajib bagi Pengembang

Mengingat ancaman logic bomb yang tertunda, pengembang dan organisasi harus mengambil tindakan pencegahan yang serius:

  1. Analisis Rantai Pasok (Supply Chain): Gunakan alat keamanan yang dapat menganalisis paket yang diunduh (termasuk kode sumbernya) untuk mendeteksi malware tersembunyi, bukan hanya mengandalkan daftar hitam (blacklist).
  2. Audit Dependensi: Lakukan audit rutin terhadap semua dependensi pihak ketiga, terutama paket yang diunduh dari akun pengembang baru atau tidak dikenal.
  3. Pemantauan Runtime: Terapkan pemantauan perilaku aplikasi saat runtime untuk mendeteksi tindakan tidak normal, bahkan jika logic bomb belum dipicu.

 

 

 

Baca juga: 

  • Kontaminasi Solar Wind Titik Terlemah Rantai Pasokan
  • IP Dirgantara dalam Bidikan Siber
  • Airstalk Malware Lihai Curi Data Perusahaan
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis
  • Keamanan Siber Bukan Sekadar Biaya
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional
  • Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
  • Mengapa UKM Adalah Target Empuk Ransomware

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous LandFall Ancaman Spyware Canggih di WhatsApp
Next Peran AI dalam Kejahatan Phising Netflix

Related Stories

Keylogger dan Panduan Aman Keylogger dan Panduan Aman
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger dan Panduan Aman

February 4, 2026
Internal Spearphising Serangan Siber Paling Mengancam Internal Spearphising Serangan Siber Paling Mengancam
5 min read
  • Sektor Bisnis
  • Sektor Personal

Internal Spearphising Serangan Siber Paling Mengancam

February 2, 2026
Ancaman Malware AI 2025 Ancaman Malware AI 2025
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Ancaman Malware AI 2025

December 19, 2025

Recent Posts

  • Keylogger dan Panduan Aman
  • Ciri-Ciri Email PayPal Palsu
  • Tanda-Tanda Perangkat Anak Dimata-matai
  • Internal Spearphising Serangan Siber Paling Mengancam
  • Manipulasi Psikologis Siber
  • Melawan Ancaman AI di Dunia Digital
  • Spyware Berkedok Aplikasi Kencan
  • Credential Stuffing Kunci Duplikat Digital Anda
  • Waspada!! LinkedIn Jadi Incaran Spionase Digital
  • 6 Modus Penipuan Apple Pay

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger dan Panduan Aman Keylogger dan Panduan Aman
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger dan Panduan Aman

February 4, 2026
Ciri-Ciri Email PayPal Palsu Ciri-Ciri Email PayPal Palsu
3 min read
  • Sektor Personal
  • Tips & Tricks

Ciri-Ciri Email PayPal Palsu

February 4, 2026
Tanda-Tanda Perangkat Anak Dimata-matai Tanda-Tanda Perangkat Anak Dimata-matai
3 min read
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Tanda-Tanda Perangkat Anak Dimata-matai

February 2, 2026
Internal Spearphising Serangan Siber Paling Mengancam Internal Spearphising Serangan Siber Paling Mengancam
5 min read
  • Sektor Bisnis
  • Sektor Personal

Internal Spearphising Serangan Siber Paling Mengancam

February 2, 2026

Copyright © All rights reserved. | DarkNews by AF themes.