Jakarta –

Banyak cara yang harus dilakukan hacker untuk membobol suatu jaringan, apalagi jika akses ke jaringan tersebut diperlukan secara fisik, yaitu harus dilakukan di dekat lokasi jaringan.

Misalnya, mata-mata dari badan intelijen Rusia GRU tertangkap basah di Den Haag, Belanda pada tahun 2018. Mereka bersembunyi di dalam mobil yang diparkir di pinggir jalan. Mobil tersebut dilengkapi antena khusus di bagasi. Sasarannya saat itu adalah jaringan nirkabel milik Organisasi Pelarangan Senjata Kimia.

Langkah tersebut dilakukan sebagai respons atas penyelidikan pembunuhan seorang pembelot GRU bernama Sergei Skripal. Namun hal ini berujung pada penangkapan beberapa anggota tim APT28 dan penyitaan peralatannya.

Pasca kejadian tersebut, GRU sepertinya menggunakan teknik yang berbeda dan lebih canggih. Yakni menggunakan jaringan WiFi yang terhubung dengan kantor di gedung sebelah sasaran.

Hal tersebut diungkapkan peneliti keamanan siber Steven Adair pada konferensi keamanan CyberWarcon yang digelar di Arlington, Virginia, AS. Adair, yang bekerja untuk perusahaan keamanan siber bernama Volexity, menyelidiki serangan siber terhadap kliennya di Washington pada tahun 2022.

Mereka mengatakan pelaku di balik serangan itu adalah Fancy Bear, juga dikenal sebagai APT28 dan Unit 26165, yang merupakan bagian dari kelompok peretas GRU. Geng hacker ini terkenal dengan berbagai aktivitasnya, seperti meretas Komite Nasional Partai Demokrat pada tahun 2016.

Nah, pengoperasian di tahun 2022 ini cukup menarik karena APT28 menjalankan operasionalnya dengan cara mendapatkan akses jaringan nirkabel di gedung-gedung terdekat sesuai targetnya, seperti dikutip detikINET dari Wired, Sabtu (22/11/2024).

Awalnya, Volexity mengetahui pembobolan terjadi di titik akses WiFi yang terletak di ujung gedung. Adair kemudian menyisir lokasi untuk menemukan sumber invasi.

“Saya cari di sana. Kami cari di smart TV, cari alatnya di toilet atau di parkiran, atau cari printer. Kami tidak temukan sumbernya,” kata Adair.

Namun akhirnya, setelah diselidiki lebih lanjut, mereka menemukan bahwa peretas tersebut tertangkap menggunakan nama domain milik perusahaan di seberang gedung. Dia kemudian menyelidiki gedung tetangga dan menemukan laptop di rumah tetangga yang menjadi sumber perampokan.

Tampaknya peretas menyusup ke laptop yang terhubung ke LAN melalui Ethernet. Kemudian mengaktifkan WiFi sebagai relay untuk mengakses jaringan target.

“Ini adalah kasus pertama yang kami tangani di mana penjahat jarak jauh meretas perusahaan lain di Amerika Serikat yang berlokasi di dekat target yang dituju dan kemudian secara nirkabel mengarahkan serangan tersebut ke jaringan target di seberang jalan,” kata Adair.

“Ini adalah kurva serangan yang sangat menarik yang belum pernah kami lihat sebelumnya,” tambahnya.

Data yang menjadi target APT28 dalam serangan ini adalah data intelijen mengenai Ukraina. Ini bukan suatu kebetulan karena operasi tersebut terjadi sebulan sebelum Rusia menginvasi Ukraina pada Februari 2022.

Saksikan video “Investigasi Terbaru Pemerintah Terhadap Peretasan PDNS” (asj/asj)

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *