Hacker Rusia Targetkan 3 Lab Nuklir Amerika Serikat
Sabtu, 07 Januari 2023 - 10:06 WIB
Dalam operasi spionase baru-baru ini yang menargetkan para kritikus Moskow, Cold River mendaftarkan nama domain yang dirancang untuk meniru setidaknya tiga LSM Eropa yang menyelidiki kejahatan perang. Demikian diungkap perusahaan keamanan siber Prancis; SEKOIA.IO.
Upaya peretasan terkait LSM terjadi tepat sebelum dan sesudah peluncuran laporan 18 Oktober oleh komisi penyelidikan independen PBB yang menemukan bahwa pasukan Rusia bertanggung jawab atas "sebagian besar" pelanggaran hak asasi manusia (HAM) pada minggu-minggu awal perang Ukraina, yang disebut Rusia sebagai operasi militer khusus.
Dalam sebuah posting blog, SEKOIA.IO mengatakan bahwa berdasarkan penargetan LSM, Cold River berusaha untuk berkontribusi pada pengumpulan intelijen Rusia tentang bukti terkait kejahatan perang yang teridentifikasi dan/atau prosedur peradilan internasional.
Reuters, dalam laporannya, tidak dapat memastikan secara independen mengapa Cold River menargetkan LSM.
Komisi Keadilan dan Akuntabilitas Internasional (CIJA), sebuah organisasi nirlaba yang didirikan oleh penyelidik kejahatan perang veteran, mengatakan telah berulang kali menjadi sasaran peretas yang didukung Rusia dalam delapan tahun terakhir tanpa hasil. Dua LSM lainnya, Pusat Konflik Tanpa Kekerasan Internasional dan Pusat Dialog Kemanusiaan, tidak menanggapi permintaan komentar.
Kedutaan Rusia di Washington tidak merespons permintaan komentar tentang percobaan peretasan terhadap CIJA.
Para peneliti keamanan siber mengatakan Cold River telah menggunakan taktik seperti menipu orang agar memasukkan nama pengguna dan kata sandi mereka di situs web palsu untuk mendapatkan akses ke sistem komputer mereka.
Untuk melakukannya, Cold River telah menggunakan berbagai akun email untuk mendaftarkan nama domain seperti "goo-link[.]online" dan "online365-office[.]com" yang sekilas terlihat mirip dengan layanan sah yang dioperasikan oleh perusahaan seperti Google dan Microsoft.
Cold River membuat beberapa kesalahan langkah dalam beberapa tahun terakhir yang memungkinkan analis keamanan siber untuk menunjukkan dengan tepat lokasi dan identitas salah satu anggotanya, memberikan indikasi paling jelas tentang asal Rusia kelompok tersebut. Demikian diungkap para ahli dari raksasa internet Google, kontraktor pertahanan Inggris BAE, dan Perusahaan intelijen AS Nisos.
Beberapa alamat email pribadi yang digunakan untuk menyiapkan misi Cold River adalah milik Andrey Korinets, seorang pekerja teknologi informasi berusia 35 tahun dan binaragawan di Syktyvkar, sekitar 1.600 km timur laut Moskow. Penggunaan akun ini meninggalkan jejak bukti digital dari berbagai peretasan kembali ke kehidupan online Korinets, termasuk akun media sosial dan situs web pribadi.
Upaya peretasan terkait LSM terjadi tepat sebelum dan sesudah peluncuran laporan 18 Oktober oleh komisi penyelidikan independen PBB yang menemukan bahwa pasukan Rusia bertanggung jawab atas "sebagian besar" pelanggaran hak asasi manusia (HAM) pada minggu-minggu awal perang Ukraina, yang disebut Rusia sebagai operasi militer khusus.
Dalam sebuah posting blog, SEKOIA.IO mengatakan bahwa berdasarkan penargetan LSM, Cold River berusaha untuk berkontribusi pada pengumpulan intelijen Rusia tentang bukti terkait kejahatan perang yang teridentifikasi dan/atau prosedur peradilan internasional.
Reuters, dalam laporannya, tidak dapat memastikan secara independen mengapa Cold River menargetkan LSM.
Komisi Keadilan dan Akuntabilitas Internasional (CIJA), sebuah organisasi nirlaba yang didirikan oleh penyelidik kejahatan perang veteran, mengatakan telah berulang kali menjadi sasaran peretas yang didukung Rusia dalam delapan tahun terakhir tanpa hasil. Dua LSM lainnya, Pusat Konflik Tanpa Kekerasan Internasional dan Pusat Dialog Kemanusiaan, tidak menanggapi permintaan komentar.
Kedutaan Rusia di Washington tidak merespons permintaan komentar tentang percobaan peretasan terhadap CIJA.
Para peneliti keamanan siber mengatakan Cold River telah menggunakan taktik seperti menipu orang agar memasukkan nama pengguna dan kata sandi mereka di situs web palsu untuk mendapatkan akses ke sistem komputer mereka.
Untuk melakukannya, Cold River telah menggunakan berbagai akun email untuk mendaftarkan nama domain seperti "goo-link[.]online" dan "online365-office[.]com" yang sekilas terlihat mirip dengan layanan sah yang dioperasikan oleh perusahaan seperti Google dan Microsoft.
Cold River membuat beberapa kesalahan langkah dalam beberapa tahun terakhir yang memungkinkan analis keamanan siber untuk menunjukkan dengan tepat lokasi dan identitas salah satu anggotanya, memberikan indikasi paling jelas tentang asal Rusia kelompok tersebut. Demikian diungkap para ahli dari raksasa internet Google, kontraktor pertahanan Inggris BAE, dan Perusahaan intelijen AS Nisos.
Beberapa alamat email pribadi yang digunakan untuk menyiapkan misi Cold River adalah milik Andrey Korinets, seorang pekerja teknologi informasi berusia 35 tahun dan binaragawan di Syktyvkar, sekitar 1.600 km timur laut Moskow. Penggunaan akun ini meninggalkan jejak bukti digital dari berbagai peretasan kembali ke kehidupan online Korinets, termasuk akun media sosial dan situs web pribadi.
Lihat Juga :
tulis komentar anda