Jakarta –

Perusahaan keamanan siber Dragos mengatakan telah menemukan malware yang mampu menyerang sistem kontrol industri (ICS). Malware ini menipu sistem ICS untuk melakukan kejahatan seperti mematikan pemanas dan air panas di tengah musim dingin.

Malware yang diberi nama FrostyGoop ini melakukannya pada Januari 2024 di Lviv, Ukraina, lapor TechCrunch, dan dilansir detikINET Engadget, Rabu (24 Juli 2024).

Selama dua hari cuaca dingin, lebih dari 600 bangunan tempat tinggal di Ukraina mengalami gangguan pemanasan. Menurut Dragos, FrostyGoop hanyalah malware kesembilan yang diketahui dirancang untuk menyerang pengontrol industri.

Malware ini juga merupakan malware pertama yang secara khusus menargetkan Modbus, sebuah protokol komunikasi yang banyak digunakan dan ditemukan pada tahun 1979. Modbus sering digunakan di lingkungan industri, seperti di Ukraina, yang diserang oleh FrostyGoop pada bulan Januari.

Pusat Situasi Keamanan Siber (CSSC) Ukraina, lembaga pemerintah negara yang bertanggung jawab untuk memastikan keamanan digital, berbagi informasi tentang serangan dengan Dragos pada bulan April tahun ini, setelah menemukan malware tersebut beberapa bulan setelah serangan tersebut.

Kode berbahaya, yang ditulis dalam Golang, bahasa pemrograman Go yang dikembangkan oleh Google, berinteraksi langsung dengan sistem kontrol industri melalui port Internet terbuka (502).

Peretas mungkin meretas jaringan industri Lviv pada April 2023. Dragos mengatakan mereka melakukan ini dengan memanfaatkan kerentanan yang belum ditemukan di router Mikrotik.

Mereka kemudian memasang alat akses jarak jauh yang mencegah malware terdeteksi, sehingga menghilangkan kebutuhan untuk menginstalnya secara lokal.

Peretas menurunkan versi perangkat lunak pengontrol ke versi non-pemantauan, membantu menutupi jejak mereka. Alih-alih mencoba mengganggu sistem secara keseluruhan, para peretas malah menyebabkan pengontrol melaporkan pengukuran yang tidak akurat, yang menyebabkan hilangnya panas selama deep freeze.

Dragos telah lama mempertahankan kebijakan netralitas terkait serangan dunia maya, dan lebih memilih fokus pada pendidikan daripada menyalahkan.

Namun, dia mencatat bahwa penyerang membuka koneksi aman ke alamat IP yang berlokasi di Moskow menggunakan protokol terowongan lapisan 2.

“Saya pikir ini adalah upaya psikologis yang difasilitasi oleh cara-cara dunia maya ketika kinetika bukanlah pilihan terbaik,” kata peneliti Dragos, Mark “Magpie” Graham kepada TechCrunch.

Lviv berada di bagian barat Ukraina, dan serangan Rusia akan lebih sulit dibandingkan kota-kota di timur.

Dragos memperingatkan bahwa mengingat meluasnya penggunaan protokol Modbus di lingkungan industri, FrostyGoop dapat digunakan untuk mengganggu sistem serupa di seluruh dunia.

Mengingat bahwa FrostyGoop menghindari deteksi virus, perusahaan keamanan merekomendasikan pemantauan berkelanjutan, menekankan perlunya memantau jaringan untuk mengidentifikasi ancaman di masa depan sebelum terjadi.

Secara khusus, Dragos merekomendasikan agar operator ICS menggunakan SANS 5 Kontrol Kritis untuk Keamanan Siber OT, kerangka kerja keamanan kelas dunia untuk lingkungan operasional. Tonton video “Brain Cipher Publikasikan Data PDNS 2” (jsn/jsn).

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *