Hacker Diduga Asal Rusia Bobol Sistem Berbagi File Pemerintah Ukraina
Cyberthreat.id – Ukraina mengatakan peretas yang diduga berasal dari Rusia membobol sistem berbagi file milik pemerintah.
Peretas menargetkan Sistem Interaksi Elektronik Badan Eksekutif, sebuah portal berbasis web yang digunakan lembaga pemerintah Ukraina untuk menyebarkan dokumen antarlembaga dan badan publik.
Dalam sebuah pernyataan, Rabu (24 Februari 2021), dikutip dari ZDNet, Dewan Keamanan dan Pertahanan Nasional (NSDC) Ukraina mengatakan patut diduga tujuan serangan ialah meracuni massal sumber daya informasi otoritas publik.
Dugaan itu diperkuat dengan ditemukannya dokumen di portal itu yang berisi skrip makro.
Jika pengguna mengunduh salah satu dari dokumen itu dan mengizinkan skrip tadi dieksekusi (biasanya dengan menekan tombol “Enable Editing” di aplikasi Ms Office), makro akan mengunduh malware secara diam-diam. Ini memungkinkan peretas untuk mengambil kendali atas komputer korban.
“Metode serangan siber ini memungkinkan (kami) untuk menghubungkannya dengan salah satu kelompok mata-mata peretas dari Federasi Rusia,” kata pejabat NSDC.
Sayangnya, NSDC tak menyebut peretas mana yang dimaksud meski di kalangan industri keamanan siber, sejumlah kelompok peretas yang diduga berafiliasi dengan Rusia telah diberi julukan tertentu.
NSDC hanya menerbitkan indikator perretasan (IOC) yang digunakan dalam serangan itu, sebagai berikut: domain: enterox.ru, IP address: 109.68.212.97, dan tautan (URL): http://109.68.212.97/infant.php.
Dalam penelusuran ZDNet berbekal IOC tersebut, dugaan awal bahwa geng peretas itu merujuk pada Gamaredon. Geng ini diduga kuat berafiliasi dengan Rusia yang secara historis memang menargetkan Ukraina selama bertahun-tahun.
Peringatan keamanan NSDC tersebut merupakan kali kedua dalam pekan ini. Sebelumnya, pada Senin kemarin, mereka menyatakan, situs web Security Service of Ukraine, NSDC, dan perusahaan strategis lain mengalami serangan DDoS.[] (Baca: Ukraina Sebut Serangan DDoS ke Situs Pemerintahnya Berasal dari Rusia)