Parlemen Norwegia Terkena Serangan Siber Via Microsoft Exchange
Cyberthreat.id – Parlemen, Norwegia, Stortinget, mengalami serangan siber yang memanfaatkan celah keamanan di Microsoft Exchange yang mengakibatkan pencurian data.
Serangan siber ini, memanfaatkan kerentanan zero-day, yang dikenal sebagai ProxyLogon. Microsot sendiri telah merilis pembaruan keamanan untuk Microsoft Exchange, minggu lalu.
Pimpinan Stortinget Marianne Andreassen, seperti dilansir dari Bleeping Computer, mengatakan pihaknya kembali mengalami serangan siber, namun kali ini terjadi karena peretas masuk dengan menggunakan kerentanan di Microsoft Exchange, yang memengaruhi beberapa bisnis.
Pada bulan Desember 2020 lalu, Stortinget juga mengalami serangan siber. Namun, Stortinget tidak percaya serangan ini terkait dengan kejadian yang menimpa mereka sebelumnya, yang dikaitkan dengan kelompok peretasan yang disponsori negara APT 28 Rusia.
Dalam serangan kali ini, yang oleh Microsoft dikaitkan dengan salah satu grup APT asal China, HAFNIUM. Kelompok peretas ini diketahui menggunakan kerentanan ProxyLogon untuk menyusup ke server, memasang backdoor web shell, dan mendapatkan akses ke jaringan perusahaan internal.
“Stortinget belum mengetahui sepenuhnya serangan itu. Sejumlah tindakan telah diterapkan di sistem kami, dan pekerjaan analisis sedang berlangsung. Stortinget telah menerima konfirmasi bahwa data telah diekstraksi,” ungkap Andreassen dalam sebuah pernyataan.
Stortinget mengkonfirmasi peretas dibalik serangan ini telah mencuri data dan diekstrasi, tetapi masih belum bisa mengungkapkan data apa saja yang dicuri.
“Kami telah menerapkan langkah-langkah komprehensif dan bekerjasama dengan otoritas keamanan. Situasinya saat ini tidak jelas, dan kami tidak mengetahui potensi kerusakan sepenuhnya.”
Tak hanya HAFNIUM saja yang memanfaatkan kerentanan ProxyLogon ini untuk melakukan serangan siber. Menurut laporan terbaru dari perusahaan keamanan siber ESET, kelompok APT lain yang dikenal sebagai Tick, LuckyMouse, Calypso dan enam APT lainnya juga telah mengeksploitasi kerentanan zero-day sebelum patch dirilis.[]
Editor: Yuswardi A. Suud