ISLAMTODAY ID-Pakar keamanan dunia maya China ungkap kelompok peretas berasal dari Eropa dan Amerika Utara menyerang terhadap China sebagai target utamanya.
Dalam laporan yang diperoleh Global Times dari lab Qi An Pangu, terungkap kelompok peretas yang bernama Against The West (ATW) mengklaim telah mengungkapkan informasi sensitif termasuk kode sumber dan basis data sistem informasi penting yang terkait dengan China sekitar lebih dari 70 kali sejak 2021, melibatkan sekitar 300 sistem informasi dari lebih dari 100 lembaga pemerintah penting serta departemen penerbangan dan infrastruktur.
Secara khusus, sejak 2022, ATW telah mengintensifkan momentumnya dan terus melakukan deteksi pemindaian berskala besar dan serangan “rantai pasokan” di jaringan China, menurut laporan tersebut.
Melalui pelacakan jangka panjang, pakar keamanan siber dari lab Qi An Pangu menemukan bahwa anggota aktif ATW sebagian besar terlibat dalam pemrograman dan pekerjaan terkait insinyur jaringan dan mereka sebagian besar berlokasi di Swiss, Prancis, Polandia, Kanada, dan negara lain.
Ini adalah kedua kalinya lab tersebut mengungkapkan wajah sebenarnya dari organisasi peretas yang telah melakukan pencurian data dan serangan jaringan di China, setelah pengungkapan detail teknis lengkap Equation, grup peretasan elit yang berafiliasi dengan NSA, di Februari 2022.
Equation ditemukan telah membuat pintu belakang canggih dan terselubung, yang telah digunakan untuk memantau 45 negara dan wilayah selama lebih dari satu dekade.
Menurut laporan tersebut, grup ATW didirikan pada Juni 2021 dan aktif dalam forum online pada Oktober tahun itu. Sejak didirikan, ATW telah menyatakan bias anti-China yang jelas.
Secara terbuka menyatakan bahwa itu akan “memublikasikan postingan tentang kebocoran data di China, Korea Utara, dan negara lain.” Itu juga menerbitkan posting khusus berjudul “ATW-War against China,” yang secara eksplisit mendukung “kemerdekaan Taiwan,” menganjurkan “kemerdekaan Hong Kong” dan mengangkat “masalah hak asasi manusia” di wilayah Xinjiang China.
Sejak Oktober 2021, organisasi tersebut telah aktif di seluruh platform media sosial luar negeri, menunjukkan sikap pro-AS dan pro-Barat yang jelas.
ATW telah menerbitkan beberapa pernyataan yang mengklaim bahwa target organisasi tersebut adalah Rusia, Belarusia, China, Iran, dan Korea Utara dan bersedia untuk berbagi file dengan AS dan UE atau disewa oleh agensi terkait mereka.
Menurut statistik yang tidak lengkap, sejak 2021, ATW telah mengungkapkan kode sumber sistem informasi penting, basis data, dan informasi sensitif lainnya lebih dari 70 kali.
Organisasi tersebut mengklaim bahwa data tersebut berasal dari lebih dari 100 departemen China, yang melibatkan lembaga pemerintah dan badan usaha milik negara.
Misalnya, pada 7 Januari 2022, ATW mengklaim telah menjual “sejumlah besar data pemerintah, LSM, kelembagaan, dan perusahaan di Tiongkok, yang melibatkan 102 entitas Tiongkok”.
Namun, para ahli dari lab menemukan bahwa yang disebut kode sumber adalah data uji atau file kode proyek yang dikembangkan oleh perusahaan pengembangan perangkat lunak kecil dan menengah.
Para ahli juga menemukan bahwa untuk menarik perhatian, ATW cenderung mendistorsi dan membesar-besarkan serangannya.
Tim lab mengidentifikasi 6 anggota aktif dari ATW, dengan 3 dari mereka dari Prancis dan satu dari Kanada.
Salah satu anggotanya, Tillie Kottmann, lahir di Swiss, didakwa oleh Departemen Kehakiman AS pada Maret 2021, tetapi kasus tersebut tiba-tiba ditangguhkan pada akhir Maret.
Sejak itu, China telah menjadi salah satu target utama Kottmann, menurut laporan lab tersebut.
Organisasi tersebut terutama melakukan pemindaian dan serangan berskala besar terhadap kerentanan teknis pada SonarQube, Gogs, Gitblit, dan sistem jaringan sumber terbuka lainnya.
Mereka kemudian akan mencuri kode sumber dan data terkait, yang dapat digunakan untuk lebih jauh mengeksploitasi dan menembus sistem informasi jaringan.
“Ini adalah serangan ‘rantai pasokan’ yang khas,” ungkap seorang pakar keamanan siber senior dari lab tersebut, seperti dilansir dari Global Times, Ahad (19/2/2023)
Dia menyarankan agar perusahaan pengembangan perangkat lunak harus segera memperbaiki kerentanan perangkat lunak, secara ketat mengontrol izin akses jaringan publik, dan membuat modifikasi tepat waktu pada kata sandi akses default, dan selanjutnya meningkatkan kemampuan manajemen keamanan kode sumber.
Mengenai kebocoran kode sumber sistem yang digunakan di unit pengguna, ahli menyarankan agar perusahaan pengembang perangkat lunak memperkuat audit keamanan kode sumber sistem dan mengenkripsi serta menyimpan kode sumber dan data sistem informasi penting.
“Departemen pemerintah dan tim teknis terkait keamanan siber harus memperkuat pemantauan aktivitas serangan siber ilegal dari organisasi ATW, memperingatkan tren serangan, dan melakukan pelacakan latar belakang dan penanggulangan lainnya,” ungkap pakar tersebut.
(Resa/Global Times)