Data Kedutaan di Eropa Bocor Meski Tak Terhubung Internet
- Muhammad Bachtiar Nur Fa'izi
- •
- 01 Nov 2024 12.24 WIB
Dalam peristiwa terbaru, kelompok peretas berhasil menembus sistem pemerintah di Eropa dan mencuri data sensitif, bahkan dari perangkat yang tidak terhubung ke internet. Data-data ini dicuri dalam tiga insiden terpisah yang secara khusus menargetkan perangkat-perangkat yang terisolasi dan memiliki sensitivitas tinggi. Para ahli keamanan telah memperingatkan tentang ancaman siber yang terus berkembang dan semakin sulit dideteksi.
Sebuah laporan dari perusahaan keamanan siber ESET mengungkapkan bahwa pelaku di balik aksi ini adalah kelompok spionase canggih bernama GoldenJackal. GoldenJackal telah aktif selama lima tahun terakhir, dengan target utama pada pemerintahan di Asia Selatan dan Eropa. Mereka memiliki fokus khusus pada sistem yang dikenal sebagai "air gap," yaitu perangkat atau jaringan yang tidak terhubung dengan jaringan publik seperti internet, dengan harapan menjaga keamanan maksimal. Namun, GoldenJackal berhasil menembus proteksi ini dengan cara yang mengejutkan, yaitu melalui USB drive.
Saat ini, afiliasi pasti dari kelompok GoldenJackal belum diketahui secara pasti. Namun, sejumlah ahli berspekulasi bahwa mereka kemungkinan didukung oleh negara tertentu, mungkin dari wilayah Eropa Timur atau Asia. Sistem air gap sendiri diterapkan untuk melindungi data sensitif dengan memutuskan perangkat atau jaringan tersebut dari akses internet, yang diharapkan mengurangi risiko serangan. Akan tetapi, GoldenJackal memiliki taktik unik untuk melewati batasan ini, yaitu dengan menggunakan malware yang dapat menyebar secara mandiri tanpa koneksi jaringan internet.
Menurut laporan dari BleepingComputer, GoldenJackal menargetkan kedutaan besar milik negara Asia Selatan di Belarusia dalam dua insiden terpisah, yaitu pada September 2019 dan Juli 2021. Selain itu, antara Mei 2022 hingga Maret 2024, kelompok ini juga berhasil menyusup ke beberapa institusi pemerintah di Eropa. Biasanya, serangan ini dimulai dengan penggunaan USB drive yang telah terinfeksi malware. Ketika USB drive yang sudah terinfeksi ini dicolokkan ke perangkat target, malware yang dibawa oleh GoldenJackal segera mulai menyebar di dalam sistem.
GoldenJackal telah mengembangkan berbagai varian malware yang disesuaikan untuk menargetkan korban yang berbeda. Varian malware terkenal dari kelompok ini adalah GoldenDealer dan GoldenAce, yang memiliki peran khusus dalam menyalin malware ke perangkat dengan sistem air gap. Setelah berhasil menginfeksi perangkat, malware ini tak hanya berhenti di situ, namun turut menyusupkan program backdoor yang dikenal dengan nama GoldenHowl. Program backdoor ini memungkinkan para pelaku serangan untuk mendapatkan kendali jarak jauh atas perangkat yang terinfeksi. Selain itu, GoldenJackal juga menggunakan infostealer seperti GoldenRobo (atau lebih dikenal dengan GoldenUsbCopy dan GoldenUsbGo) yang bertugas mengumpulkan data sensitif dari perangkat tersebut.
Fungsi utama dari infostealer ini adalah mengumpulkan dokumen-dokumen penting, gambar, kunci enkripsi, file konfigurasi OpenVPN, serta data krusial lainnya yang tersimpan dalam perangkat. Semua data ini kemudian disembunyikan di direktori khusus pada USB drive yang terinfeksi. Ketika USB tersebut terhubung kembali ke perangkat yang memiliki akses internet, malware akan secara otomatis mengirimkan data yang dicuri ke server kontrol (C2) yang dikelola oleh pelaku serangan.
Kasus ini menunjukkan betapa cerdiknya metode yang digunakan GoldenJackal untuk menyusup ke sistem yang seharusnya sangat aman. Teknik yang digunakan tidak hanya berhasil menghindari deteksi, tetapi juga mengungkap risiko penggunaan perangkat USB dalam lingkungan yang dianggap aman. Para ahli keamanan memperingatkan bahwa serangan seperti ini bisa menjadi lebih umum di masa depan, terutama ketika semakin banyak perangkat penting disimpan dalam jaringan terisolasi.
Untuk mengatasi ancaman ini, perusahaan dan pemerintah disarankan untuk meninjau kebijakan mereka terkait penggunaan perangkat yang dapat dipindahkan, seperti USB, terutama di lingkungan yang terisolasi. Langkah ini penting untuk meminimalisir risiko infeksi. Selain itu, para pengguna dan administrator sistem perlu meningkatkan kesadaran akan bahaya dari perangkat eksternal yang mungkin tidak terjamin keamanannya.
Serangan GoldenJackal mengingatkan kita pada pentingnya pembaruan terus-menerus dalam praktik keamanan siber, terutama dalam menghadapi serangan yang semakin canggih. Peretas kini tidak hanya mengandalkan akses internet, tetapi juga memanfaatkan setiap titik lemah dalam rantai keamanan, termasuk perangkat fisik seperti USB drive. Menjaga ketat pengawasan terhadap perangkat eksternal dan mempertimbangkan metode keamanan tambahan adalah langkah penting untuk mengatasi ancaman siber di masa kini.