Hacker China Bobol Sistem Operator Seluler, Colong Ribuan Data Warga AS
Seorang hacker yang diduga berafiliasi dengan badan intelijen China telah menghabiskan waktu lebih dari delapan bulan.
Menurut laporan terbaru, kelompok mata-mata yang berasal dari China telah berhasil meretas beberapa operator seluler di Amerika Serikat (AS). Rincian mengenai peretasan yang dilakukan oleh kelompok yang terhubung dengan China ini semakin terungkap, dengan sasaran utama adalah pejabat dan staf kampanye di AS.
Baru-baru ini, laporan dari The Wall Street Journal yang dikutip oleh Engadget pada Jumat (8/11) mengindikasikan bahwa tingkat akses yang dimiliki peretas jauh lebih besar daripada yang sebelumnya dilaporkan. Hal ini menunjukkan bahwa ribuan warga AS mungkin telah terkena dampak dari tindakan ini.
Minggu lalu, The New York Times melaporkan bahwa penyelidik dari FBI menduga bahwa log panggilan dan pesan SMS telah diakses oleh kelompok hacker China yang dikenal dengan nama 'Salt Typhoon'. Kelompok ini dilaporkan menargetkan telepon para diplomat serta pejabat pemerintah, termasuk individu yang terlibat dalam kedua kampanye presiden.
Kini, The Wall Street Journal menambahkan bahwa peretas yang diduga bekerja untuk badan intelijen China telah menghabiskan waktu "delapan bulan atau lebih" untuk menyusup ke infrastruktur operator seluler di AS, dan mereka mungkin telah mengumpulkan data dari ribuan orang yang menjadi target mereka.
Peretas memanfaatkan kerentanan pada router
Jurnal tersebut menegaskan kembali laporan sebelumnya yang menyatakan bahwa para peretas fokus pada sejumlah tokoh politik dan keamanan nasional yang dianggap bernilai tinggi.
Meskipun demikian, para peretas yang diduga memanfaatkan router yang digunakan oleh perusahaan telekomunikasi, memiliki kemampuan untuk mengakses data telepon hampir semua pelanggan operator yang diretas oleh kelompok tersebut.
Operator seluler yang diduga terkena dampak adalah AT&T dan Verizon. Sayangnya, kedua perusahaan tersebut enggan memberikan komentar mengenai masalah ini.
Hacker dari China menyusup ke router milik UKM untuk mencuri data kredensial
Sebelumnya, Microsoft mengeluarkan peringatan bahwa peretas asal China memanfaatkan botnet Quad7, yang berasal dari router small office/home office (SOHO) yang telah diretas, untuk mencuri kredensial melalui serangan password-spray. Router SOHO sering kali menjadi pilihan utama bagi usaha kecil dan menengah (UKM) yang memerlukan koneksi internet yang stabil dan handal.
Quad7, yang juga dikenal dengan nama CovertNetwork-1658 atau xlogin, merupakan botnet yang pertama kali diidentifikasi oleh peneliti keamanan Gi7w0rm, yang terdiri dari router SOHO yang telah terinfeksi. Dalam laporan selanjutnya, Sekoia dan Team Cymru mengungkapkan bahwa para peretas asal China menargetkan berbagai perangkat jaringan dan router, seperti TP-Link, ASUS, perangkat nirkabel Ruckus, perangkat NAS Axentra, serta peralatan VPN Zyxel.
Setelah perangkat tersebut berhasil disusupi, para peretas menyebarkan malware khusus yang memberikan akses jarak jauh ke perangkat melalui Telnet, yang menampilkan 'banner selamat datang unik' yang disesuaikan dengan jenis perangkat yang terinfeksi. Selain itu, para pelaku ancaman juga memasang server proxy SOCKS5 untuk melancarkan serangan berbahaya sambil berusaha menyamarkan aktivitas mereka dengan lalu lintas yang sah, guna menghindari deteksi dari sistem keamanan.
Meskipun botnet ini belum dapat dihubungkan dengan aktor ancaman tertentu, Team Cymru mencatat bahwa perangkat lunak proksi yang digunakan pada router tersebut dapat ditelusuri hingga pengguna yang berada di Hangzhou, China. Peringatan ini menyoroti pentingnya keamanan pada perangkat jaringan, terutama bagi UKM yang sering kali menjadi target serangan siber.