Sukses

Mustang Panda, Hacker yang Diduga Susupi BIN Incar Informasi Intelijen dan Geopolitik

Kaspersky memberikan penjelasan mengenai Mustang Panda, kelompok hacker yang diduga menyusupi sistem jaringan internet BIN. Menurut Kaspersky, hacker ini diduga mengincar informasi intelijen negara-negara Asia Tenggara.

Liputan6.com, Jakarta - Sistem jaringan internet milik BIN dan 9 kementerian/ lembaga lain disebut-sebut telah disusupi oleh malware berbahaya. Aksi ini dikaitkan dengan kelompok hacker bernama Mustang Panda.

Rupanya, aksi kelompok hacker Mustang Panda ini sudah dipantau oleh perusahaan keamanan siber Kaspersky sejak lama. Pada 2019, Kaspersky telah menerbitkan penelitiannya mengenai HoneyMite alias Temp.Hex alias Mustang Panda.

Mustang Panda disebut-sebut sebagai sebuah kelompok persisten tingkat lanjut (APT) yang sudah aktif selama beberapa tahun. Mustang Panda alias HoneyMite ini mengadopsi teknik berbeda untuk melakukan serangan siber selama beberapa tahun terakhir.

Profil yang ditargetkan pun cukup beragam. Menurut GM Asia Tenggara Kaspersky, Yeo Siang Tiong, pada Juli lalu, aktivitas spionase siber dilakukan oleh kelompok hacker ini terhadap entitas pemerintah Myanmar dan Filipina sejak Oktober 2020.

"Awalnya perhatian mereka pada Myanmar kemudian mengalihkan fokus ke Filipina. Mereka biasanya mendapatkan pijakan awal dalam sistem melalui email spear-phishing dengan tautan unduhan Dropbox," kata Yeo, dikutip dari Kaspersky, Senin (13/9/2021).

Rupanya setelah diklik, tautan ini mengunduh arsip RAR yang disamarkan sebagai dokumen word berisi muatan berbahaya. Setelah diunduh, pada sistem, malware mencoba menginfeksi host lain yang menyebar melalui drive USB yang dapat dilepas.

* Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 4 halaman

Target Negara-Negara Asia Tenggara

"Jika drive ditemukan, malware membuat direktori tersembunyi di drive, kemudian memindahkan semua file korban dengan executable berbahaya," tutur Yeo.

Aktivitas ini dijuluki sebagai LuminousMoth ini dan erat kaitannya dengan kelompok Mustang Panda alias HoneyMyte. Mustang Panda merupakan aktor ancaman berbahasa Tiongkok yang terkenal, sudah lama berdiri, dengan kepercayaan diri tinggi.

Mustang Panda disebut-sebut tetarik mengumpulkan intelejen geopolitik dan ekonomi di Asia dan Afrika. Dalam serangan sebelumnya pada 2018, aktor ancaman ini menggunakan implan PlugX, dan skrip PowerShell multitahap yang menyerupai CobaltStrike.

Kampanye Mustang Panda ini menargetkan entitas pemerintah di Myanmar, Mongolia, Ethiopia, Vietnam, dan Bangladesh.

"Berdasarkan penargetan organisasi pemerintah di Asia dan Afrika, kami menilai bahwa salah satu motivasi utama HoneyMyte/Mustang Panda adalah megumpulkan informasi intelijen geo-politik dan ekonomi," tutur Yeo.

3 dari 4 halaman

Saran Kaspersky

Pakar Kaspersky pun memberikan saran berikut:

1. Memberi pelatihan pada staf, berupa pelatihan kebersihan keamanan siber dasar, karena banyak serangan yang ditargetkan dimulai dengan phishing atau rekayasa sosial lainnya

2. Melakukan audit keamanan siber terhadap jaringan dan memperbaiki kelemahan yang ditemukan di perimeter atau di dalam jaringan.

3. Menginstal solusi anti-APT dan EDR, memungkinkan penemuan dan deteksi ancaman, investigasi, dan kemampuan remediasi insiden secara tepat waktu.

4. Bersama dengan perlindungan titik akhir yang tepat, layanan khusus dapat membantu melawan serangan high-profile. Misalnya milik Kaspersky Managed Detection and Response dapat membantu mengidentifikasi dan menghentikan serangan tahap awal, sebelum penyerang mencapai tujuan.

(Tin/Ysl)

 

4 dari 4 halaman

Infografis Tentang Hacker

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.