Analisis Pakar soal Virus Mustang Panda: Pakai Bahasa Mongolia & Lakukan Spionase
Pratama menyampaikan dengan adanya dugaan peratasan ini seharusnya disikapi dengan penguatan keamanan sistem dari Kementerian dan Lembaga pemerintah untuk informasi dan jaringannya.
Nama Mustang Panda kelompok hacker asal Tiongkok sedang menjadi perbincangan hangat. Mereka berhasil menerobos sistem jaringan internal 10 kementerian dan lembaga negara Indonesia. Bahkan, sistem Badan Intelijen Negara (BIN) berhasil mereka retas.
Pakar keamanan siber Pratama Persadha mengatakan dari hasil penelusuran sementara lewat jejak digital malware atau virus yang dipakai Mustang Panda kerap memakai bahasa Mongolia.
-
Apa yang menjadi sasaran utama hacker dalam serangan siber terkait pemilu? Laporan dari Pusat Keamanan Siber Kanada ungkapkan bahwa serangan siber yang menargetkan pemilihan umum (pemilu) telah meningkat di seluruh dunia.
-
Apa yang dilakukan para hacker terhadap toko penjara? Para peretas memanipulasi daftar harga di toko penjara, menurunkan harga barang menjadi jauh di bawah nilai normalnya.
-
Siapa saja yang menjadi korban serangan hacker? Distributor kimia asal Jerman, Brenntag SE, dilaporkan membayar uang tebusan sebesar USD4,4 juta atau Rp71,9 miliar dalam bentuk Bitcoin kepada kelompok ransomware DarkSide untuk mendapatkan dekripsi file yang dienkripsi oleh para peretas selama serangan ransomware terhadap perusahaan tersebut.
-
Apa yang diminta oleh hacker dalam serangan ransomware di Server Pusat Data Nasional (PDN) Kementerian Komunikasi dan Informatika (Kominfo)? Menteri Komunikasi dan Informatika (Menkominfo), Budi Arie Setiadi membenarkan adanya serangan ransomware pada server Pusat Data Nasional (PDN). Bahkan, kata dia, pelaku meminta tebusan senilai USD 8 juta. "Iya, menurut tim (minta tebusan) USD 8 juta," kata Budi Arie kepada wartawan di Kompleks Istana Kepresidenan Jakarta, Senin (24/6).
-
Siapa hacker yang pernah meretas komputer Departemen Pertahanan Amerika Serikat? Jonathan James (c0mrade)Jonathan James merupakan hacker remaja pertama yang pernah ditangkap karena kejahatan siber di Amerika Serikat. Saat ia berusia 15 tahun, di tahun 1999, James pernah melakukan peretasan ke dalam komputer Departemen Pertahanan Amerika Serikat. Dengan aksinya itu, James berhasil mendapat akses ke lebih dari 3.000 pesan dari pegawai pemerintah, kata sandi, dan berbagai data sensitif lainnya.
-
Bagaimana cara hacker bisa meretas satelit? Diungkapkannya, celah ini memungkinkan hacker jahat bisa dengan begitu mudah meretas satelit dengan menggunakan peralatan yang tersedia di pasaran.
"Enggak ada yang tahu siapa orang-orang asli di belakangnya. Tetapi dari bahasa yang mereka gunakan untuk malware-nya, sepertinya banyak yang berasal dari Mongolia," kata Pratama saat dihubungi merdeka.com, Senin (13/9).
Sejumlah kalimat menggunakan bahasa Mongolia, kata Pratama, didapatkan dari hasil pembedahan catatan kode, dalam sejumlah penelusuran riwayat peretasan Kelompok Mustang Panda sebelumnya.
"Maksudnya komen-komen di dalam source code malwarenya. Kalau programmer biasanya taruh catatan di code yang mereka bikin. Termasuk juga programmer malware. Nah, setelah malware ini bisa diextract, kemudian dibuka isinya, kebaca itu kalimat-kalimat bahasa Mongolia," ujarnya.
Seperti halnya, Pratama menyampaikan bahwa kelompok hacker itu pernah tercatat dan terdeteksi meretas negara lainnya seperti Myanmar hingga Vatican, dengan rata-rata peretasan untuk kepentingan cyber spionase.
"Mereka juga melakukan penyerangan ke Vatican dan Myanmar. Berdasarkan metoda yang mereka lakukan, sepertinya grup ini disponsori oleh negara atau organisasi besar. Rata-rata serangan mereka adalah cyber spionase," ujarnya.
Namun demikian, Pratama menegaskan bahwa belum ada yang bisa menyampaikan kebenaran pastinya. Karena dari pihak pemerintah belum secara resmi mengumumkan terkait peretasan tersebut, termasuk 10 kementerian dan lembaga yang diretas.
"Saat ini kita belum mengetahui persis kebenaran dari informasi ini, jadi bisa saja ini baru klaim sepihak. Kita perlu menunggu buktinya seperti pada kasus eHAC Kemenkes beberapa waktu lalu," jelasnya.
"Kalau mereka sudah share bukti peretasannya seperti data dan biasanya upaya defence, baru kita bisa simpulkan memang benar terjadi peretasan. 10 kementeriannya yang mana juga masih belum jelas," lanjutnya.
Oleh sebab itu, Pratama menyampaikan dengan adanya dugaan peretasan ini seharusnya disikapi dengan penguatan keamanan sistem dari Kementerian dan Lembaga pemerintah untuk informasi dan jaringannya.
"Lakukan security assesment di sistemnya masing-masing. Perkuat pertahanannya, upgrade SDM-nya, dan buat tata kelola pengamanan siber yang baik di institusinya masing-masing," imbuhnya.
Penyebab Pemerintah Kerap Diretas
Lebih lanjut, Pratama menerangkan alasan pemerintah kerap menerima peretasan dari para hacker, karena akan lebih menarik perhatian publik. Sehingga perlunya dilakukan pengamanan dengan cepat dan rutin.
"Prinsipnya tidak ada sistem informasi yang 100 persen aman, karena itulah memang tim IT harus secara berkala melakukan cek pada level sistem operasi, web server dan sistem aplikasinya. Apalagi bila baru saja serah terima dari vendor, harus ada upaya lebih untuk melakukan checking sehingga menutup celah-celah yang bisa dimanfaatkan," jelasnya.
Selain itu, Pratama menyampaikan jika pemerintah harus melakukan deep vulnerable assessment terhadap sistem. Serta melakukan penetration test secara berkala untuk mengecek kerentanan sistem informasi dan jaringan.
Lalu, Pratama juga menyampaikan untuk gunakan teknologi Honeypot dimana ketika terjadi serangan maka hacker akan terperangkap pada sistem honeypot ini, sehingga tidak bisa melakukan serangan ke server yang sebenarnya.
"Perlu juga memasang sensor Cyber Threads Intelligent untuk mendeteksi malware atau paket berbahaya yang akan menyerang ke sistem. Lalu terakhir dan paling penting membuat tata kelola pengamanan siber yang baik dan mengimplementasikan standar-standar keamanan informasi yang sudah ada," sebutnya.
Sehingga, Pratama mengatakan kejadian seperti pertengahan 2020 di lingkungan Kemenlu dan beberapa BUMN tidak terulang lagi. Karena saat itu ada warning dari Australia bahwa email salah satu diplomat kita mengirimkan malware aria body ke email salah satu pejabat di Australia Barat.
"Menurutnya email dari diplomat kita sudah berhasil diambil alih oleh peretas, yang diperkirakan kelompok Naikon asal Tiongkok. Namun juga belum diketahui persis hanya email saja atau sampai perangkat yang diretas, karena banyak malware yang dibuat dengan tujuan menyamai kemampuan malware pegasus yang bisa melakukan take over smartphone," jelasnya.
Tanggapan Kominfo
Sebelumnya, sistem jaringan internal 10 kementerian dan lembaga negara diduga disusupi kelompok hacker asal Tiongkok. Mabes Polri langsung berkoordinasi dengan Kementerian Komunikasi dan Informatika (Kemkominfo) menyikapi masalah itu.
"Ya dikoordinasikan ke kementerian tersebut," kata Kadiv Humas Mabes Polri, Irjen Argo Yuwono, saat dikonfirmasi, Senin (13/9).
Argo belum membeberkan secara rinci seperti apa langkah-langkah yang akan dilakukan. Pihaknya lebih dulu berkoordinasi.
"Dikoordinasikan," ujarnya.
Sebagai informasi, dugaan ini berdasarkan laporan dari Insikt Group, divisi riset ancaman dari Record Future. Dikutip dari situs The Record, Minggu (12/9), aksi peretasan ini diperkirakan dilakukan oleh Mustang Panda.
Mustang Panda merupakan kelompok peretas asal Tiongkok yang dikenal kerap melakukan aksi mata-mata siber dan memiliki target operasi di wilayah Asia Tenggara.
Para peneliti Insikt Group mengatakan mereka menemukan aksi penyusupan ini pertama kali pada April 2021. Ketika itu, mereka mendeteksi ada malware command and control (C&C) yang dioperasikan oleh kelompok Mustang Panda dan berkomunikasi dengan host yang ada di jaringan pemerintah Indonesia.
Setelah ditelusuri aktivitas tersebut ternyata sudah terjadi sejak Maret 2021. Namun belum diketahui sasaran dan metode pengiriman malware yang dilakukan. Selain BIN, para peneliti tidak mengungkap kementerian atau lembaga lain yang menjadi target aktivitas ini.
Lebih lanjut disebutkan peneliti dari Insikt Group sebenarnya sudah memberi tahu pihak berwenang Indonesia mengenai adanya penyusupan pada Juni tahun ini, dan disusul pada Juli. Namun, tidak ada umpan balik.
Kendati demikian, salah satu sumber yang familiar mengatakan kepada The Records, otoritas setempat sudah melakukan identifikasi dan membersihkan sistem yang terinfeksi pada akhir bulan lalu.
Namun, para peneliti Insikt masih menemukan host yang ada di dalam jaringan internal institusi pemerintah Indonesia masih berkomunikasi dengan server malware Mustang Panda setelah dilakukan pembersihan tersebut.
Baca juga:
Langkah Ini Dianggap Minimalisir Pembobolan Sistem Keamanan
Polri Koordinasi ke Kominfo soal Dugaan Serangan Hacker ke BIN dan 10 Kementerian
BSSN soal Sistem Jaringan BIN Dibobol Hacker: Kami Sudah Beri Peringatan
Kaspersky: Mustang Panda Kumpulkan Data Intelijen
Mustang Panda, Kelompok Hacker Bobol Sistem Internal BIN
Hacker Diduga Serang Sistem Jaringan Internal BIN dan 10 Kementerian