Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Peretas Susupi Sistem Industri dengan Logic Bomb
  • Sektor Bisnis

Peretas Susupi Sistem Industri dengan Logic Bomb

3 min read
Peretas Susupi Sistem Industri dengan Logic Bomb

Credit image: Freepix

Peretas Susupi Sistem Industri dengan Logic Bomb  – Dunia pengembangan perangkat lunak menghadapi ancaman serius dari serangan rantai pasok (supply chain attack).

Baru-baru ini, teridentifikasi sembilan paket NuGet (repositori paket software untuk lingkungan .NET) berbahaya yang disusupi.

Paket-paket ini dirancang untuk menyebarkan muatan jahat yang memiliki penundaan waktu (time-delayed payloads) dengan tujuan menyabotase operasi basis data dan merusak Sistem Kontrol Industri (ICS) di masa depan.

Menurut perusahaan keamanan rantai pasok perangkat lunak, Socket, paket-paket ini diunggah pada tahun 2023 dan 2024 oleh pengguna bernama “shanhai666” dan telah diunduh sebanyak 9.488 kali secara kolektif sebelum dihapus.

Taktik Sabotase Tertunda (Logic Bomb)

Taktik yang digunakan oleh penyerang ini sangat canggih: mereka membangun kepercayaan pengembang hilir yang mengunduh paket tersebut tanpa menyadari bahwa di dalamnya tertanam logic bomb yang dijadwalkan meledak di masa depan.

Baca juga: Risiko Rantai Pasokan

1. Target Sistem Kontrol Industri (ICS)

Paket yang paling berbahaya, Sharp7Extend, secara spesifik menargetkan PLC (Program Logic Controller) industri.

PLC adalah komponen penting yang mengendalikan proses kritis di lingkungan manufaktur, seperti di pabrik atau fasilitas energi.

Sharp7Extend menggunakan dua mekanisme sabotase serentak:

  • Penghentian Proses Mendadak: Mengakhiri seluruh proses aplikasi secara acak (dengan probabilitas 20%) setelah tanggal pemicu dilewati.
  • Kegagalan Tulis Senyap: Menyabotase operasi tulis ke PLC sebesar 80% setelah penundaan acak 30–90 menit pasca-instalasi. Kerusakan ini dapat memengaruhi sistem yang sangat penting bagi keselamatan dan operasional.

2. Penargetan Basis Data

Paket-paket lain yang terkait dengan implementasi SQL Server, PostgreSQL, dan SQLite memiliki tanggal pemicu yang berbeda dan tertunda jauh di masa depan:

  • Agustus 2027: Contohnya MCDbRepository (8 Agustus 2027).
  • November 2028: Contohnya SqlUnicornCoreTest dan SqlUnicornCore (29 November 2028).

Pendekatan bertingkat ini (aktivasi segera untuk ICS, penundaan untuk basis data) memberikan penyerang jendela waktu yang lebih panjang untuk mengumpulkan korban sebelum logic bomb meledak, sekaligus segera mengganggu sistem industri.

Baca juga: Minimalisir Risiko Serangan Rantai Pasokan

Bagaimana Serangan Dilakukan?

Penyerang memanfaatkan fitur yang sah dari bahasa C# yang disebut Extension Methods.

Peretas Susupi Sistem Industri dengan Logic Bomb
Credit image: Freepix
  • Extension methods memungkinkan pengembang menambahkan metode baru ke tipe yang sudah ada tanpa memodifikasi kode aslinya.
  • Penyerang mempersenjatai fitur ini untuk mencegat operasi yang sah. Setiap kali aplikasi menjalankan kueri database atau operasi PLC, extension methods berbahaya ini otomatis tereksekusi, memeriksa tanggal saat ini terhadap tanggal pemicu yang sudah di-hardcode di dalam kode.

Menyembunyikan Jejak Kejahatan

Kelompok ini melakukan langkah ekstrem untuk menyembunyikan jejak:

  • Probabilitas Eksekusi 20%: Setelah tanggal pemicu, malware hanya mengakhiri proses aplikasi dengan probabilitas 20%. Hal ini membuat serangan sistematis terlihat seperti kerusakan acak atau kegagalan perangkat keras biasa.
  • Pengembang Pindah Tugas: Jendela penundaan hingga 2027–2028 memastikan bahwa pengembang yang memasang paket di tahun 2024 kemungkinan sudah pindah proyek atau perusahaan pada saat logic bomb meledak.
  • Kombinasi taktik ini membuat tim respons insiden dan investigasi forensik hampir mustahil untuk melacak malware kembali ke titik perkenalannya atau mengidentifikasi siapa yang menginstal dependensi yang disusupi.

Baca juga: Ancaman Rantai Pasok Mengintai UMKM

Siapa di Balik Serangan Rantai Pasok Ini?

Meskipun identitas pelaku serangan rantai pasok ini belum diketahui, analisis kode sumber dan nama pengguna “shanhai666” menunjukkan bahwa kemungkinan pelakunya adalah aktor ancaman yang berpotensi berasal dari Tiongkok.

Serangan ini menunjukkan teknik canggih yang jarang terlihat digabungkan dalam serangan rantai pasok NuGet, menekankan bahwa komunitas hacker terus meningkatkan kemampuan mereka.

Tindakan Pencegahan Wajib bagi Pengembang

Mengingat ancaman logic bomb yang tertunda, pengembang dan organisasi harus mengambil tindakan pencegahan yang serius:

  1. Analisis Rantai Pasok (Supply Chain): Gunakan alat keamanan yang dapat menganalisis paket yang diunduh (termasuk kode sumbernya) untuk mendeteksi malware tersembunyi, bukan hanya mengandalkan daftar hitam (blacklist).
  2. Audit Dependensi: Lakukan audit rutin terhadap semua dependensi pihak ketiga, terutama paket yang diunduh dari akun pengembang baru atau tidak dikenal.
  3. Pemantauan Runtime: Terapkan pemantauan perilaku aplikasi saat runtime untuk mendeteksi tindakan tidak normal, bahkan jika logic bomb belum dipicu.

 

 

 

Baca juga: 

  • Kontaminasi Solar Wind Titik Terlemah Rantai Pasokan
  • IP Dirgantara dalam Bidikan Siber
  • Airstalk Malware Lihai Curi Data Perusahaan
  • Hati-Hati! Helpdesk Anda Jadi Target Utama Peretas
  • Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis
  • Keamanan Siber Bukan Sekadar Biaya
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional
  • Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
  • Mengapa UKM Adalah Target Empuk Ransomware

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous LandFall Ancaman Spyware Canggih di WhatsApp
Next Peran AI dalam Kejahatan Phising Netflix

artikel terkini

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026

Lainnya

Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi
3 min read
  • Ransomware
  • Teknologi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams
3 min read
  • Teknologi

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram
3 min read
  • Sektor Bisnis
  • Sektor Personal

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.