Mengenal APT29, Hacker Rusia yang Diduga Retas Kementerian AS

CNN Indonesia
Senin, 14 Des 2020 09:38 WIB
APT29, atau Cozy Bear, YTTRIUM, The Dukes, CozyDuke, diduga sumber peretasan Kementerian Keuangan dan Perdagangan AS.
Ilustrasi hacker. (Istockphoto/ Undefined)
Jakarta, CNN Indonesia --

Pemerintah Rusia dituding bertanggung jawab atas peretasan yang terjadi di Kementerian Keuangan dan Kementerian Perdagangan, serta beberapa lembaga pemerintah Amerika Serikat yang diungkap pada Minggu (13/12).

Menurut The Washington Post, tiga orang anonim yang mengetahui masalah ini menjelaskan semua target disusupi melalui sistem manajemen jaringan yang disebut SolarWinds.

SolarWinds digunakan lebih dari 300 ribu organisasi di dunia, ini termasuk militer, Pentagon, Kementerian Luar Negeri, Kementerian Kehakiman, NASA, serta Kantor Eksekutif Presiden dan Badan Keamanan Nasional.

ADVERTISEMENT

SCROLL TO CONTINUE WITH CONTENT

Pemerintah AS menuding peretasan yang dilakukan peretas pemerintah Rusia itu sudah berlangsung sejak beberapa bulan.

Pihak yang melakukan peretasan diidentifikasi adalah APT29 atau Cozy Bear. Peretas ini diyakini bagian dari intelijen Rusia.

Salah satu tindakan peretasan yang dilakukan oleh APT29 adalah dengan meretas email. Tak hanya sekali, APT29 tercatat pernah meretas server email Departemen Luar Negeri dan Gedung Putih selama pemerintahan Barack Obama.

Saat ini FBI sedang melakukan penyelidikan mengenai operasi peretasan itu. Sejauh ini, peretasan dinilai dilakukan secara diam-diam dan sangat canggih.

Melansir Exabeam, selain dikenal sebagai Cozy Bear, APT29 juga punya nama lain yaitu YTTRIUM, The Dukes dan CozyDuke. APT29 telah dikaitkan dengan banyak serangan selama 12 tahun terakhir.

APT29 disebut memiliki hubungan dengan Layanan Keamanan Federal Rusia (FSB) dan Dinas Intelijen Asing Federasi Rusia (SVR). Target mereka juga disebut cenderung bersifat politis, seperti kelompok politik dan aktivis.

APT29 diketahui sangat agresif karena bisa menyusup untuk mengumpulkan informasi tanpa terdeteksi.

"APT29 biasanya mencapai tujuannya melalui biner yang disusun khusus dan metode eksekusi alternatif seperti PowerShell dan WMI," kata MITRECorporation, organisasi nirlaba yang bekerja di seluruh pemerintah federal AS.

Melihat peretasan di masa lalu, APT29 menggunakan alat buatan sendiri, serta malware seperti Meterpreter untuk meretas. Dalam satu peretasan yang terlacak, APT29 mengirim executable ke berbagai sumber.

APT29 awalnya hanya mengumpulkan dan mencari jenis file tertentu. Jika ada sesuatu yang bernilai perangkat peretasan lanjutan yang lebih berbahaya akan digunakan untuk benar-benar melakukan serangan siber dan peretasan.

(pjs/fea)


[Gambas:Video CNN]
LAINNYA DI DETIKNETWORK
LIVE REPORT
TERPOPULER