Senin, November 25

Jakarta

Ada banyak taktik yang harus dipakai hacker untuk menjebol sebuah jaringan, terutama jika jaringan tersebut harus diakses secara fisik, alias harus dilakukan dari dekat lokasi jaringan.

Misalnya, mata-mata dari badan intelijen Rusia GRU yang pernah tertangkap tangan di The Hague, Belanda pada 2018. Mereka bersembunyi di dalam mobil yang terparkir di pinggir jalan. Mobil tersebut dilengkapi antena khusus di dalam bagasinya. Saat itu targetnya adalah jaringan WiFi milik Organization for the Prohibition Chemical Weapons.

Aksi tersebut dilakukan untuk merespon investigasi terhadap pembunuhan pembelot GRU bernama Sergei Skripal. Namun berujung sejumlah anggota tim APT28 ditangkap dan perangkatnya disita.


Sejak insiden tersebut, tampaknya GRU kemudian menggunakan teknologi lain yang lebih canggih. Yaitu menggunakan jaringan WiFi milik kantor di gedung tetangga targetnya.

Hal ini diungkap oleh peneliti keamanan siber Steven Adair di konferensi keamanan Cyberwarcon, yang digelar di Arlington, Virginia, Amerika Serikat. Adair, yang bekerja di perusahaan keamanan siber bernama Volexity, menyelidiki serangan siber terhadap konsumennya di Washington pada 2022.

Mereka menyebut pelaku aksi serangan tersebut adalah Fancy Bear, yang juga dikenal dengan nama APT28 dan Unit 26165, yang merupakan bagian dari hacker di GRU. Geng hacker ini tenar lewat berbagai aksinya, seperti meretas Democratic National Committee pada 2016.

Nah, aksinya pada tahun 2022 tersebut terbilang menarik, karena APT28 melakukan aksinya dengan menjebol jaringan WiFi yang ada di gedung tetangga targetnya, demikian dikutip detikINET dari Wired, Sabtu (22/11/2024).

Awalnya, Volexity menemukan bahwa penyusupan ini terjadi pada access point WiFi yang berlokasi di ujung bangunan. Kemudian Adair menyisir lokasi untuk mencari sumber dari penyusupan tersebut.

“Saya berada langsung di sana untuk mencarinya. Kami melihat pada smart TV, mencari perangkat di kloset, atau mungkin di tempat parkir, atau printer. Kami tak bisa menemukan sumbernya,” kata Adair.

Namun akhirnya dalam penyelidikan lebih lanjut, mereka menemukan bahwa si hacker ketahuan menggunakan domain yang dimiliki oleh perusahaan di seberang gedung. Kemudian ia menyelidiki gedung tetangga itu, dan menemukan sumber penyusupan itu dari sebuah laptop yang ada di gedung tetangga.

Rupanya si hacker menyusup ke laptop yang terhubung ke jaringan lokal lewat Ethernet. Kemudian ia mengaktifkan WiFi sebagai relay untuk masuk ke jaringan targetnya.

“Ini adalah kasus pertama yang kami tangani di mana pelaku yang ada di jarak yang sangat jauh menjebol organisasi lain di Amerika yang lokasinya dekat dengan target yang dituju, kemudian membelokkan serangannya lewat WiFi ke jaringan target yang ada di seberang jalan,” kata Adair.

“Ini adalah vektor serangan yang sangat menarik dan belum pernah kami lihat sebelumnya,” tambahnya.

Informasi yang diincar oleh APT28 dalam serangan tersebut adalah intelijen soal Ukraina. Ini bukan kebetulan, karena aksi tersebut dilakukan hanya sebulan sebelum Rusia menginvasi Ukraina pada Februari 2022.

(asj/asj)

Membagikan
Exit mobile version