Peretas Pemerintah Tiongkok Dicurigai Melakukan Pekerjaan Ringan demi Untung

Salah satu tim peretas paling efektif yang didukung oleh pemerintah Cina juga melakukan operasi sampingan yang bermotivasi finansial, kata para peneliti cybersecurity, Rabu.

Perusahaan AS FireEye mengatakan anggota kelompok yang disebutnya Advanced Persistent Threat 41 (APT41) menembus dan memata-matai penyedia layanan teknologi, komunikasi dan kesehatan global untuk pemerintah Cina sambil menggunakan ransomware terhadap perusahaan game dan menyerang penyedia cryptocurrency untuk keuntungan pribadi.

Temuan ini, yang diumumkan pada konferensi keamanan Black Hat di Las Vegas, menunjukkan bagaimana beberapa peretas paling maju di dunia semakin menjadi ancaman bagi konsumen dan perusahaan yang secara tradisional tidak ditargetkan oleh kampanye spionase yang didukung negara.

"APT41 unik di antara para aktor China-Nexus yang kami lacak karena menggunakan alat yang biasanya disediakan untuk kampanye spionase dalam kegiatan yang tampaknya untuk keuntungan pribadi," kata Wakil Presiden Senior FireEye, Sandra Joyce.

Pejabat di Cina tidak segera menanggapi permintaan komentar Reuters. Beijing telah berulang kali membantah tuduhan Barat melakukan spionase dunia maya yang luas.

FireEye mengatakan kelompok APT 41 menggunakan beberapa alat yang sama dengan kelompok lain yang sebelumnya dilaporkan, yang oleh FireEye disebut APT17 dan perusahaan keamanan Rusia Kaspersky memanggil Winnti.

Saat ini dan mantan pejabat intelijen Barat mengatakan kepada Reuters, kelompok peretasan Cina diketahui melakukan kejahatan komersial di samping operasi yang didukung negara mereka.

FireEye, yang menjual perangkat lunak dan layanan cybersecurity, mengatakan salah satu anggota APT41 diiklankan sebagai peretas untuk disewa pada 2009 dan mencantumkan jam ketersediaan di luar hari kerja normal, bukti langsung cahaya bulan.

Grup telah menggunakan phishing tombak, atau trik email yang dirancang untuk memperoleh informasi login. Tetapi juga telah menyebarkan root kit, yang relatif jarang dan memberikan kontrol yang sulit dideteksi atas komputer. Secara keseluruhan, grup ini telah menggunakan hampir 150 buah malware unik, kata FireEye.

Prestasi paling mengesankan secara teknis termasuk mencemari jutaan salinan utilitas bernama CCleaner, sekarang dimiliki oleh perusahaan keamanan Avast. Hanya sejumlah kecil komputer bernilai tinggi yang dipilih secara khusus sepenuhnya dikompromikan, membuat deteksi peretasan lebih sulit.

Avast mengatakan pada saat itu pihaknya telah bekerja dengan peneliti keamanan dan penegak hukum untuk menghentikan serangan itu dan tidak ada kerusakan yang terdeteksi. Perusahaan tidak memiliki komentar lebih lanjut langsung pada hari Rabu.

Pada bulan Maret, Kaspersky menemukan kelompok itu membajak proses pembaruan perangkat lunak Asus untuk mencapai lebih dari 1 juta komputer, sekali lagi menargetkan jumlah pengguna akhir yang jauh lebih kecil. Asus mengatakan pada hari berikutnya pihaknya mengeluarkan perbaikan untuk serangan itu, yang memengaruhi "sejumlah kecil perangkat."

"Kami memiliki bukti bahwa setidaknya satu perusahaan telekomunikasi mungkin telah menjadi sasaran yang dituju selama kompromi Asus, yang konsisten dengan spionase APT41 yang menargetkan selama dua tahun terakhir," kata juru bicara FireEye Dan Wire.

Tetapi FireEye dan perusahaan cybersecurity yang bermarkas di Slovakia ESET mengatakan kompromi game selaras dengan motif finansial lebih dari spionase nasional. Antara lain, kelompok itu memenangkan akses ke lingkungan produksi permainan dan menghasilkan mata uang virtual bernilai puluhan juta dolar, kata FireEye.

© Thomson Reuters 2019

Pos terkait

Back to top button