Hacker Berbahas Rusia Turla Diduga Serang Lembaga Pemerintah Eropa
Cyberthreat.id – Accenture, perusahaan konsultan teknologi terkemuk asal Irlandia, menuding geng hacker berbahasa Rusia, Turla, telah meretas jaringan lembaga pemerintah Eropa.
Hal itu disampaikan Accenture dalam sebuah laporan terbaru Accenture Cyber Threat Intelligence (ACTI). Sayangnya, perusahaan merahasaikan nama lembaga pemerintah tersebut, demikian seperti dikutip dari BleepingComputer, diakses Jumat (30 Oktober 2020).
Menurut laporan itu, untuk menyusupi jaringan organisasi, para penyerang menggunakan kombinasi malware trojan administrasi jarak jauh (RAT) yang baru-baru ini diperbarui dan pintu belakang (backdoor) berbasis panggilan prosedur jarak jauh (RPC), termasuk HyperStack.
"Peneliti Accenture mengidentifikasi konfigurasi perintah dan kontrol (C&C) baru untuk malware ‘pintu belakang’ Carbon dan Kazuar milik Turla di jaringan korban yang sama," kata peneliti ACTI yang menganalisis temuannya antara Juni dan Oktober 2020.
Peneliti menyebutkan, Turla diduga telah merusak ribuan sistem milik pemerintah, kedutaan besar, serta fasilitas pendidikan dan penelitian di lebih dari 100 negara.
Untuk menghindari Turla, peneliti menyarankan agar lembaga-lembaga pemerintaha memeriksa log jaringan dan mencari indikator penyusupan. Selain itu, tiap lembaga merancang pertahanan siber yang bisa mendeteksi serangan di masa mendatang.
Geng Turla (juga dikenal dengan “Waterbug” dan “Venomous Bear”) telah aktif sejak 1996. Geng ini diduga sebagai pelaku utama di balik serangan yang menargetkan Pentagon dan NASA, Komando Pusat AS, Kementerian Luar Negeri Finlandia, dan, awal tahun ini, Kementerian Luar Negeri Eropa Timur.
Pada Mei lalu, perusahaan keamanan siber, ESET, melihat versi baru dari “pintu belakang” ComRAT yang dikendalikan oleh Turla—menggunakan antarmuka web Gmail untuk mencuri data institusi pemerintah.
Di bulan yang sama, perusahaan keamanan siber, Kaspersky, juga membagikan info tentang apa yang diyakini sebagai malware Turla lain. Temuan mereka yaitu varian RAT yang dijuluki “COMpfun” yang dikendalikan menggunakan kode status HTTP yang tidak umum dan digunakan dalam serangan terhadap lembaga diplomatik Eropa.[]