Peretas Tiongkok Menggunakan Senjata Cyber ​​NSA Selama Bertahun-Tahun

Peretas Tiongkok Menggunakan Senjata Cyber ​​NSA Selama Bertahun-Tahun


Foto tak bertanggal ini disediakan oleh National Security Agency (NSA) menunjukkan kantor pusatnya di Fort Meade, Maryland.

Foto tak bertanggal ini disediakan oleh National Security Agency (NSA) menunjukkan kantor pusatnya di Fort Meade, Maryland.
Foto: NSA (Getty Images)

Penelitian baru menunjukkan alat peretasan yang sebelumnya dikembangkan oleh Badan Keamanan Nasional dicuri beberapa tahun yang lalu oleh kelompok siber China yang produktif dan kemudian digunakan untuk melawan berbagai sasaran AS.

Peneliti dari perusahaan keamanan Israel, Checkpoint, mengatakan mereka telah menemukan bukti bahwa APT 31, grup peretasan yang disponsori negara dari Tiongkok, entah bagaimana mengambil kode dari alat NSA pada tahun 2014, kemudian mengooptasi dan mengadaptasi itu untuk mereka sendiri operasi peretasan.

Peneliti telah menjuluki alat tersebut “Jian”. Tampaknya “Jian” membantu peretas meningkatkan hak istimewa — yaitu, mendorong lebih jauh ke dalam jaringan atau sistem korban yang dikompromikan. Checkpoint mengatakan APT 31 menggunakannya untuk jangka waktu setidaknya tiga tahun, dari 2014 hingga 2017, ketika Microsoft menambal kerentanan yang terkait dengannya. Raksasa pertahanan AS Lockheed Martin dicurigai menjadi salah satu target kampanye tersebut.

Senjata siber NSA diyakini telah dicuri oleh kelompok peretas asing beberapa kali sebelumnya. Insiden paling terkenal terjadi pada tahun 2017, ketika beberapa alat siber yang paling mengangkat alis dari agensi tersebut tumpah ke seluruh internet oleh grup yang menamakan diri mereka “Broker Bayangan”. “Broker” misterius entah bagaimana berhasil mendapatkan alat yang digunakan oleh unit Tailored Access Operations (juga disebut “Equation Group”), sel peretas canggih dari badan tersebut yang bertanggung jawab untuk mengembangkan persenjataan cyber yang sangat canggih.

Peneliti pos pemeriksaan mengklaim “Jian” juga merupakan produk dari Grup Persamaan, tetapi mengatakan mereka memiliki “bukti kuat” bahwa alat itu benar-benar dicuri sebelumnya ke kebocoran “Shadow Brokers”. Sebagai penjelasan, para peneliti menawarkan gagasan bahwa China mungkin dapat memilih alat NSA jika mereka telah menangkap badan AS yang meretasnya. Atau, jika mereka telah memantau mesin lain yang juga coba diretas NSA. Peneliti menulis:

Memiliki tanggal sampel APT31 hingga 3 tahun sebelum Shadow Broker [leak]… perkiraan kami adalah bahwa sampel eksploitasi Grup Persamaan ini dapat diperoleh oleh APT Cina dengan salah satu cara berikut:

  • Diambil selama operasi jaringan Equation Group pada target Cina.
  • Diambil selama operasi Equation Group di jaringan pihak ketiga yang juga dipantau oleh APT China.
  • Ditangkap oleh APT Tiongkok selama serangan terhadap infrastruktur Equation Group.

Kelompok peretas yang diduga di balik “Jian,” APT 31, dikenal karena mengkhususkan diri dalam pencurian kekayaan intelektual (kelompok ini juga dikenal dengan julukan berwarna-warni seperti “Zirkonium” dan “Judgment Panda”). FireEye mendeskripsikan mereka memiliki berbagai target reguler, termasuk “pemerintah, organisasi keuangan internasional, dan organisasi kedirgantaraan dan pertahanan” dan “teknologi tinggi, konstruksi dan teknik, telekomunikasi, media, dan asuransi”. Kelompok itu juga sebelumnya telah ditautkan untuk meretas kampanye presiden AS, termasuk Joe Biden.

Toto SGP situs pengeluaran singapore terbaik