Jakarta –
Banyak trik yang harus dilakukan hacker untuk bisa masuk ke dalam jaringan, apalagi jika jaringan tersebut harus dapat diakses secara fisik, yaitu harus dilakukan dari dekat dengan jaringan.
Misalnya, agen badan intelijen Rusia GRU ditangkap di Den Haag, Belanda pada tahun 2018. Mereka bersembunyi di dalam mobil yang diparkir di pinggir jalan. Mobil memiliki antena khusus di bagasi. Saat itu, sasarannya adalah jaringan Wi-Fi milik Organisasi Pelarangan Senjata Kimia.
Operasi tersebut dilakukan sebagai respons atas penyelidikan pembunuhan buronan GRU bernama Serge Skripal. Namun hal ini berujung pada penangkapan beberapa anggota kelompok APT28 dan penyitaan peralatannya.
Sejak kejadian ini nampaknya GRU telah menggunakan teknik canggih lainnya. Sesederhana menggunakan jaringan WiFi kantor di gedung kantor tetangga.
Hal ini diumumkan oleh peneliti keamanan siber, Steven Adair, pada konferensi keamanan CyberWarcon yang digelar di Arlington, Virginia, AS. Adair, yang bekerja di perusahaan keamanan siber Volexity, menyelidiki serangan terhadap kliennya di Washington pada tahun 2022.
Mereka menyebut pelaku penyerangan adalah Panzi Bear alias APT28 dan Unit 26165, sekelompok hacker di GRU. Kelompok hacker tersebut dikenal dengan berbagai aktivitasnya, seperti meretas Komite Nasional Demokrat pada tahun 2016.
Nah, kegiatan di tahun 2022 ini sangat menarik, karena APT28 melakukan aktivitasnya dengan memasuki jaringan WiFi gedung di sebelah sasarannya, seperti dilansir detikINET dari Wired, Sabtu (22/11/2024).
Awalnya, Volexity mengetahui penyusupan terjadi di lokasi WiFi di ujung gedung. Kemudian Adair menghubungkan tempat-tempat untuk mencari sumber masuk.
“Saya berada tepat di tempat yang saya inginkan. Kami melihat smart TV, mencari perangkat di kamar mandi, atau mungkin di tempat parkir, atau printer. Kami tidak dapat menemukan sumbernya,” kata Adair.
Namun pada akhirnya, selama penyelidikan, mereka menemukan bahwa peretas tersebut tertangkap dengan sebuah ladang milik sebuah perusahaan di sekitar gedung tersebut. Dia kemudian menyelidiki gedung sebelah dan menemukan bahwa sumber masuknya adalah laptop di gedung sebelah.
Rupanya peretas berhasil masuk ke laptop yang terhubung ke jaringan lokal melalui Ethernet. Kemudian mengaktifkan WiFi sebagai router untuk mengakses jaringan target.
“Ini adalah kasus pertama yang kami selesaikan di mana penjahat jarak jauh menargetkan keluarga lain di AS.
“Ini adalah serangan paling menarik yang pernah kami lihat,” tambahnya.
Informasi yang menjadi sasaran APT28 dalam serangan ini adalah informasi tentang Ukraina. Hal ini bukan suatu kebetulan, sebab aksi tersebut terjadi sebulan sebelum invasi Rusia ke Ukraina pada Februari 2022.
Saksikan video “Temuan Pemerintah Soal Peretasan PDNS” (asj/asj)