Hacker China Diam-diam Serang Server Linux Bertahun-tahun

Ilustrasi | Foto: freepik.com

Cyberthreat.id – The Blackberry Research and Intelligence Team mendeteksi peretas yang mengeksploitasi kerentanan (bug) pada peladen (server) Linux, sistem Windows, dan perangkat Android.

Aksi peretasan ini diduga telah berlangsung di bawah radar selama hampir satu dekade.

Peneliti menyebutkan aksi tersebut dilakukan oleh lima kelompok peretas APT (advanced persistent threat) yang diduga terkait untuk kepentingan pemerintah China.

Dalam laporan bertajuk “Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android” disebutkan, bagaimana APT telah memanfaatkan sifat "selalu ada, selalu tersedia" pada server Linux untuk membentuk "tempat berpijak" operasinya.

Dalam situs web perusahaan, Selasa (7 April 2020), Eric Cornelius, Kepala Arsitek Produk di BlackBerry, mengatakan, karena Linux cenderung tak dihadapi pengguna sehari-hari, perusahaan keamanan siber cenderung kurang fokus pada itu.

Akibatnya, kelompok peretasan tersebut memusatkan perhatian pada celah keamanan dan memanfaatkannya untuk keuntungan strategis, seperti mencuri kekayaan intelektual dari sektor yang ditargetkan selama bertahun-tahun tanpa ada yang memperhatikan.

Apalagi di tengah wabah Covid-19 seperti ini, ketika sebagian besar pekerja tak berada di kantor, perhatian keamanan siber pun kurang terpantau. Sementara kekayaan intelektual tetap berada di pusat data perusahaan yang sebagian besar berjalan di Linux.

Sekadar diketahui, sebagian besar organisasi besar mengandalkan Linux untuk menjalankan situs web, lalu lintas jaringan proxy, dan menyimpan data yang berharga.

Walaupun Linux mungkin tidak memiliki visibilitas seperti yang dimiliki oleh sistem operasi front-office lain, menurut peneliti, kondisi ini bisa dibilang yang paling kritis.

Sebab, Linux menjalankan hampir semua dari satu juta situs web teratas, 75 persen dari semua server web, 98 persen dari superkomputer dunia, dan 75 persen dari penyedia layanan cloud utama.

“Penelitian ini gambaran upaya spionase yang menargetkan tulang punggung infrastruktur jaringan organisasi besar yang lebih sistemik,” kata John McClurg, Kepala Petugas Keamanan Informasi di BlackBerry.

"Penelitian ini juga membuka bab lain dalam kisah pencurian IP China, memberi kita pelajaran baru untuk dipelajari,” ia menambahkan.

Dalam laporan itu, peneliti mengatakan, grup APT tersebut kemungkinan terdiri dari kontraktor sipil yang bekerja untuk kepentingan pemerintah China yang siap berbagi alat, teknik, infrastruktur, dan menargetkan informasi satu sama lain.

Penelitian juga mengidentifikasi dua contoh baru malware Android. Selain itu, peneliti menyoroti pergeseran oleh penyerang terhadap penggunaan penyedia layanan cloud untuk server perintah dan kontrol (C2) dan komunikasi exfiltrasi data yang tampaknya menjadi lalu lintas jaringan tepercaya. []