Hacker Rusia Targetkan 3 Lab Nuklir Amerika Serikat

Sabtu, 07 Januari 2023 - 10:06 WIB
loading...
Hacker Rusia Targetkan...
Kelompok hacker Rusia targetkan tiga laboratorium penelitian nuklir di Amerika Serikat. Foto/REUTERS/Dado Ruvic/Ilustrasi
A A A
WASHINGTON - Sebuah tim hacker (peretas) Rusia yang dikenal sebagai Cold River telah menargetkan tiga laboratorium penelitian nuklir di Amerika Serikat (AS) selama musim panas lalu.

Serangan siber itu diungkap lima pakar keamanan siber danReuters berdasarkan peninjauan catatan internet.

Antara Agustus dan September, ketika Presiden Vladimir Putin mengindikasikan bahwa Rusia bersedia menggunakan senjata nuklir untuk mempertahankan wilayahnya, Cold River menargetkan Brookhaven (BNL), Argonne (ANL) dan Laboratorium Nasional Lawrence Livermore (LLNL).

Menurut peninjauan catatan internet, para peretas Rusia membuat halaman login palsu untuk setiap institusi dan mengirim email ke ilmuwan nuklir dalam upaya untuk membuat mereka mengungkapkan kata sandi mereka.

Reuters tidak dapat menentukan mengapa laboratorium penelitian nuklir Amerika menjadi sasaran atau apakah upaya penyusupan itu berhasil.



Seorang juru bicara BNL menolak berkomentar. LLNL tidak menanggapi permintaan komentar. Sedangkan seorang juru bicara ANL merujuk pertanyaan ke Departemen Energi AS, yang juga menolak berkomentar.

Cold River telah meningkatkan kampanye peretasannya terhadap sekutu Kiev sejak invasi Moskow ke Ukraina. Demikian disampaikan para peneliti keamanan siber dan pejabat pemerintah Barat.

Serangan digital terhadap laboratorium AS terjadi ketika para ahli PBB memasuki wilayah Ukraina yang dikuasai Rusia untuk memeriksa pembangkit listrik tenaga atom terbesar di Eropa dan menilai risiko dari apa yang dikatakan kedua belah pihak bisa menjadi bencana radiasi yang menghancurkan di tengah penembakan hebat di dekatnya.

Menurut wawancara dengan sembilan perusahaan keamanan siber, Cold River, yang pertama kali muncul di radar para profesional intelijen setelah menargetkan Kantor Luar Negeri Inggris pada 2016, telah terlibat dalam lusinan insiden peretasan profil tinggi lainnya dalam beberapa tahun terakhir.

Reuters, dalam laporannya hari Sabtu (7/1/2023), mengeklaim telah melacak akun email yang digunakan dalam operasi peretasan antara tahun 2015 dan 2020 ke seorang pekerja teknologi informasi di kota Syktyvkar, Rusia.

"Ini adalah salah satu grup peretasan terpenting yang belum pernah Anda dengar," kata Adam Meyer, wakil presiden senior intelijen di perusahaan keamanan siber AS; CrowdStrike.

"Mereka terlibat langsung mendukung operasi informasi Kremlin."



Layanan Keamanan Federal (FSB) Rusia, badan keamanan domestik yang juga melakukan kampanye spionase untuk Moskow, dan kedutaan Rusia di Washington tidak menanggapi permintaan komentar melalui email.

Pejabat Barat mengatakan pemerintah Rusia adalah pemimpin global dalam peretasan dan menggunakan spionase siber untuk memata-matai pemerintah dan industri asing untuk mencari keunggulan kompetitif. Namun, Moskow secara konsisten membantah melakukan operasi peretasan.

Reuters menunjukkan temuannya kepada lima pakar industri yang mengonfirmasi keterlibatan Cold River dalam percobaan peretasan laboratorium nuklir, berdasarkan sidik jari digital bersama yang secara historis dikaitkan oleh para peneliti dengan grup tersebut.

Badan Keamanan Nasional (NSA) AS menolak mengomentari kegiatan Cold River. Markas Besar Komunikasi Global Inggris (GCHQ), yang setara dengan NSA, tidak berkomentar. Kantor Luar Negeri Inggris juga menolak berkomentar.

Pada bulan Mei, Cold River membobol dan membocorkan email milik mantan kepala layanan mata-mata MI6 Inggris. Itu hanyalah salah satu dari beberapa operasi "peretasan dan pembocoran" tahun lalu oleh peretas yang terkait dengan Rusia di mana komunikasi rahasia dipublikasikan di Inggris, Polandia, dan Latvia.

Dalam operasi spionase baru-baru ini yang menargetkan para kritikus Moskow, Cold River mendaftarkan nama domain yang dirancang untuk meniru setidaknya tiga LSM Eropa yang menyelidiki kejahatan perang. Demikian diungkap perusahaan keamanan siber Prancis; SEKOIA.IO.

Upaya peretasan terkait LSM terjadi tepat sebelum dan sesudah peluncuran laporan 18 Oktober oleh komisi penyelidikan independen PBB yang menemukan bahwa pasukan Rusia bertanggung jawab atas "sebagian besar" pelanggaran hak asasi manusia (HAM) pada minggu-minggu awal perang Ukraina, yang disebut Rusia sebagai operasi militer khusus.

Dalam sebuah posting blog, SEKOIA.IO mengatakan bahwa berdasarkan penargetan LSM, Cold River berusaha untuk berkontribusi pada pengumpulan intelijen Rusia tentang bukti terkait kejahatan perang yang teridentifikasi dan/atau prosedur peradilan internasional.

Reuters, dalam laporannya, tidak dapat memastikan secara independen mengapa Cold River menargetkan LSM.

Komisi Keadilan dan Akuntabilitas Internasional (CIJA), sebuah organisasi nirlaba yang didirikan oleh penyelidik kejahatan perang veteran, mengatakan telah berulang kali menjadi sasaran peretas yang didukung Rusia dalam delapan tahun terakhir tanpa hasil. Dua LSM lainnya, Pusat Konflik Tanpa Kekerasan Internasional dan Pusat Dialog Kemanusiaan, tidak menanggapi permintaan komentar.

Kedutaan Rusia di Washington tidak merespons permintaan komentar tentang percobaan peretasan terhadap CIJA.

Para peneliti keamanan siber mengatakan Cold River telah menggunakan taktik seperti menipu orang agar memasukkan nama pengguna dan kata sandi mereka di situs web palsu untuk mendapatkan akses ke sistem komputer mereka.

Untuk melakukannya, Cold River telah menggunakan berbagai akun email untuk mendaftarkan nama domain seperti "goo-link[.]online" dan "online365-office[.]com" yang sekilas terlihat mirip dengan layanan sah yang dioperasikan oleh perusahaan seperti Google dan Microsoft.

Cold River membuat beberapa kesalahan langkah dalam beberapa tahun terakhir yang memungkinkan analis keamanan siber untuk menunjukkan dengan tepat lokasi dan identitas salah satu anggotanya, memberikan indikasi paling jelas tentang asal Rusia kelompok tersebut. Demikian diungkap para ahli dari raksasa internet Google, kontraktor pertahanan Inggris BAE, dan Perusahaan intelijen AS Nisos.

Beberapa alamat email pribadi yang digunakan untuk menyiapkan misi Cold River adalah milik Andrey Korinets, seorang pekerja teknologi informasi berusia 35 tahun dan binaragawan di Syktyvkar, sekitar 1.600 km timur laut Moskow. Penggunaan akun ini meninggalkan jejak bukti digital dari berbagai peretasan kembali ke kehidupan online Korinets, termasuk akun media sosial dan situs web pribadi.

Billy Leonard, insinyur keamanan di Grup Analisis Ancaman Google yang menyelidiki peretasan negara-bangsa, mengatakan bahwa Korinets terlibat.

"Google telah mengikat orang ini ke grup peretas Rusia Cold River dan operasi awal mereka," katanya.

Vincas Ciziunas, seorang peneliti keamanan di Nisos yang juga menghubungkan alamat email Korinets dengan aktivitas Cold River, mengatakan bahwa pekerja teknologi informasi tersebut tampaknya menjadi "tokoh sentral" dalam komunitas peretasan Syktyvkar secara historis.

Ciziunas menemukan serangkaian forum internet berbahasa Rusia, termasuk eZine, tempat Korinets membahas peretasan, dan membagikan posting tersebut dengan Reuters.

Korinets mengonfirmasi bahwa dia memiliki akun email yang relevan dalam sebuah wawancara dengan Reuters tetapi dia menyangkal mengetahui Cold River.

Dia mengatakan satu-satunya pengalamannya dengan peretasan terjadi bertahun-tahun yang lalu ketika dia didenda oleh pengadilan Rusia atas kejahatan komputer yang dilakukan selama perselisihan bisnis dengan mantan pelanggan.

Reuters secara terpisah dapat mengonfirmasi tautan Korinets ke Cold River dengan menggunakan data yang dikumpulkan melalui platform penelitian keamanan siber Constella Intelligence dan DomainTools, yang membantu mengidentifikasi pemilik situs web: data menunjukkan bahwa alamat email Korinets mendaftarkan banyak situs web yang digunakan dalam kampanye peretasan Cold River antara tahun 2015 hingga 2020.

Tidak jelas apakah Korinets telah terlibat dalam operasi peretasan sejak 2020. Ia tidak memberikan penjelasan mengapa alamat email ini digunakan dan tidak menanggapi panggilan telepon lebih lanjut dan pertanyaan email.
(min)
Dapatkan berita terkini dan kejutan menarik dari SINDOnews.com, Klik Disini untuk mendaftarkan diri anda sekarang juga!
Baca Berita Terkait Lainnya
Copyright © 2024 SINDOnews.com
All Rights Reserved
read/ rendering in 0.2881 seconds (0.1#10.140)