SURABAYA – Sebuah kelompok Advanced Persistent Group (APT) yang dikenal sebagai HoneyMyte alias Mustang Panda telah menyerang berbagai situs di sejumlah negara Asia Tenggara. Kini mereka juga sudah masuk ke Indonesia. Situs Badan Intelijen Negara (BIN) menjadi target dari kelompok yang dikabarkan menggunakan bahasa China sebagai bahasa utama komunikasi mereka. Kabar peretasan situs BIN dan beberapa kementrian Indonesia sudah tersebar.
Polri Tanggapi Peretasan Situs BIN
Kepolisian Republik Indonesia (Polri) telah berkoordinasi dengan Kementerian Komunikasi dan Informatika (Kominfo) untuk menyelidiki dugaan pembobolan data terhadap 10 kementerian dan lembaga oleh hacker asal daratan Asia itu.
BACA JUGA:
“Ya dikoordinasikan ke kementerian tersebut,” kata Kepala Divisi Humas Polri, Irjen Raden Prabowo Argo Yuwono kepada media Senin, 13 September 2021.
Argo belum menjelaskan lebih rinci apakah Polri sudah melakukan mitigasi terhadap kasus dugaan pembobolan data di sepuluh kementerian dan lembaga oleh hacker tersebut. Saat ini, baru tahap komunikasi. “Dikoordinasikan,” ujarnya.
Laporan Insikt Group, seperti dikutip The Record pada Minggu, 12 September 2021, kencang memberitakan jika BIN dan 9 kementerian/lembaga pemerintah Indonesia telah disusupi peretas atau peretas yang disebut-sebut berasal China.
Mustang Panda selama ini dikenal sebagai kelompok peretas asal China yang biasa melakukan aktivitas mata-mata di internet. Selain Indonesia, Myanmar dan Filipina kini menjadi target operasi mereka.
Menurut pengamat Kaspersky mereka biasanya masuk ke dalam sistem melalui email spear-phishing dengan tautan unduhan di Dropbox. Setelah tautan umpan itu diklik, maka tautan ini akan mengunduh arsip RAR yang disamarkan sebagai dokumen Word yang berisi muatan berbahaya.
Setelah diunduh pada sistem, malware mencoba menginfeksi host lain dengan menyebar melalui drive USB yang dapat dilepas. Jika drive ditemukan, malware membuat direktori tersembunyi di drive, di mana kemudian memindahkan semua file korban, bersama dengan executable berbahaya.
Pakar Kaspersky juga mengaitkan aktivitas LuminousMoth, yang erat dengan kelompok ancaman HoneyMyte, peretas berbahasa China dan sudah lama berdiri, dengan kepercayaan diri yang tinggi.
Sementara Mustang Panda, menurut Insikt Group, sudah mulai melakukan aktivitas pembobolan sejak April 2021. Mereka mendeteksi server command and control (C&C) malware PlugX, yang dioperasikan oleh grup Mustang Panda, berkomunikasi dengan host di dalam jaringan pemerintah Indonesia.
"Komunikasi ini kemudian ditelusuri kembali ke setidaknya pada bulan Maret. Titik intrusi dan metode pengiriman malware masih belum jelas," demikian laporan Insikt Group.
Peneliti Insikt Group juga sudah memberi tahu pihak berwenang Indonesia tentang penyusupan tersebut pada Juni-Juli 2021. Namun, pejabat Indonesia, menurut Insikt Group, tidak menanggapi atas laporan tersebut.
BIN, target paling sensitif dalam kasus ini, juga tidak menanggapi komentar yang dikirim oleh The Record pada Juli dan Agustus 2021.
Meski demikian, seorang sumber mengatakan kepada Insikt Group bahwa pihak terkait telah menempuh sejumlah langkah untuk mengidentifikasi dan membersihkan sistem yang berhasil dibobol tadi.
Namun, beberapa hari setelah informasi dari sumber tersebut menyeruak, para peneliti dari Insikt Group meyakini bahwa mereka masih bisa mendeteksi bahwa jaringan internal yang sebelumnya dibobol masih tersambung dengan server Mustang Panda.
Artikel ini telah tayang dengan judul Situs BIN dan 10 Kementerian RI Diretas, Reaksi Polri Terkesan Biasa Saja.
Selain terkait peretasan situs BIN, dapatkan informasi dan berita nasional maupun internasional lainnya melalui VOI.