Siapa Negara di Belakang Program Jahat Regin?

Ilustrasi/peretas
Sumber :

VIVAnews - Vikram Thakur mengaku kaget dan tak terbayangkan sebelumnya. Bersama timnya di perusahaan keamanan Symantec, ia baru saja menemukan software berbahaya (malware) yang sangat langka. Timnya baru melihat malware ini pertama kalinya. Malware ini dinamai Regin, masih bagian dari Trojan. 

Rasa kaget Thakur tak berhenti pada titik itu saja, setelah menyadari Regin digunakan untuk serangan yang luas dan besar.

"Kami tak percaya, Regin digunakan...untuk pengawasan massal," ujar Thalur dikutip BBC, Senin 24 November 2014.

Karakter Regin yang digunakan sebagai program mata-mata membawa ingatan tim peneliti kembali lebih dari empat tahun lalu. Kala itu, tim Symantec yang sama, dibuat kaget dengan temuan malware Stuxnet.

Peneliti mengendus Stuxnet telah diciptakan sebagai senjata digital pertama yang dilancarkan untuk menyerang suatu negara. Peneliti meyakini Stuxnet merupakan upaya Amerika Serikat dan Israel untuk menyabotase program riset nuklir Iran.

Nah, kini peneliti Symantec menggambarkan Regine bukan sebagai malware yang biasa saja. Program jahat ini disebutkan ganas dan sangat kompleks dalam hal struktur kemampuan teknikal yang belum pernah terlihat sebelumnya.

Wamenhan Rusia Ditangkap Atas Dugaan Korupsi

"Alat ini memiliki tingkat kemampuan ekstensif yang memungkinkan orang mengendalikan tool untuk kerangka pengawasan massal yang kekuatannya sangat dahsyat," tulis peneliti dalam blog perusahaan.

Sementara Direktur Tanggapan Keamanan Symantec, Orla Cox, dikutip Finantial Times, menjelaskan Regin merupakan rangkaian pengembangan peretasan software yang paling luar biasa. Untuk itu, Cox menduga butuh waktu berbulan-bulan bahkan tahunan untuk membuat malware kompleks tersebut.

"Tak ada yang lain yang muncul sedekat ini..dan tak ada yang lain yang kami bisa bandingkan," ujar Cox menggambarkan sisi luar biasa Regin.

Sedangkan peneliti Symantec, Liam O'Murchu membeberkan Regin beraksi dengan menyerang sistem yang menjalankan Windows. Serangan ini dilakukan secara bertahap dan menbutuhkan lima tahapan melansir Recode.

Dia menjelaskan tahap pertama membuka pintu tahap berikutnya dan masing-masing tahap menggambarkan dan mengeksekusi tahap berikutnya.

"Caranya sangat mirip dengan Stuxnet dan saudaranya Trojan, Duqu, yang dirancang mengumpulkan data intelijen dalam jumlah besar," bebernya.

Begitu tersusupi Regin, maka sistem akan dikendalikan oleh Regin dengan mengirimkan puluhan muatan.

Dampaknya komputer bisa dikendalikan dari jarak jauh. Regin kemudian dengan mudah bisa menyalin file penting, menyalakan kamera web dan mikrofon sampai mencuri kode akses. Bahkan beberapa muatan memungkinkan bisa memantau trafik jaringan dan mengatur BTS.
 
Peneliti menambahkan cara penyebaran malware beragam. Satu kasus, Regin menyusup melalui Instant Messenger Yahoo, tapi kasus lain ditemukan melalui situs terkenal palsu yang menarik pengguna. Peneliti sejauh ini belum bisa membongkar asal usul Regin bermula.

Peneliti mengatakan desain Regin sangat cocok untuk menjalankan operasi pengawasan jangka panjang secara terus menerus.

Disponsori negara?

Pelatih Persib Puji Timnas Indonesia U-23 Lolos ke Perempat Final Piala Asia U-23

Melihat dari desain dan struktur Regin, peneliti Symantec menduga malware ini disponsori oleh entitas negara. Namun O'Murchu enggan berspekulasi negara atau pemerintahan mana yang menyebarkan infeksi malware ini.

"Petunjuk yang terbaik yang kami miliki adalah lokasi terjadinya infeksi, dan di mana serangan itu tak terjadi," jelas dia.

Hasil temuan menunjukkan  sekitar 100 infeksi Regin telah terdeteksi, yang mana kebanyakan, terjadi di Rusia (28 persen) dan Arab Saudi (24 persen).

Penyerangan ini juga terjadi di Meksiko (9 persen), Irlandia (9 Persen), India (5 persen), Afganistan (5 persen), Iran (5 persen), Belgia (5 persen), Austria (5 persen) dan Pakistan (5 persen).
 
Sedangkan dari sisi jenis sasaran Regin, Symantec menemukan hampir setengahnya, 48 persen serangan menyasar entitas bisnis kecil dan private individual, backbone telekomunikasi (28 persen), rumah sakit (9 persen), energi (5 persen), maskapai (5 persen) dan lembaga riset (5 persen).

Meski tak disebutkan entitas negara yang dimaksud. Spekulasi pun beredar, bahwa malware rahasia ini disebarkan oleh Badan Keamanan Nasional AS (NSA), CIA, Israel maupun Tiongkok. Apalagi serangan ini tak menyasar ke tiga negara tersebut.

Bicara soal korban perusahaan, Cox mengatakan telah menyusup ke dalam sistem server email Microsoft dan juga menyadap percakapan ponsel seluler pada jaringan internasional.

"Kami mungkin melihat pada semacam badan Barat, meski kadang tak ada petunjuk. Kadang infeksi dapat hilang sepenuhnya setelah Anda mulai melihatnya. Itu akan hilang, inilah yang Anda hadapi," terang Cox.

Riwayat Regin nyatanya telah digunakan untuk program pengawasan sejak 2008 lalu, yang menggunakan versi Regin 1.0 sampai 2011. Pada versi ini malware disebutkan tak tampak. Serangan Regin disebutkan tiba-tiba terhenti pada 2011, dan mulai muncul lagi pada tahun lalu dengan versi Regin 2.0. Versi terakhir hadir dengan perbedaan yang signifikan, yang mana menjalankan 64-bit.

Versi 2.0 tak ditemukan pada serangan tahap ketiga. Pada tahap ketiga, peneliti hanya menemukan versi 1.0 yang hanya menyasar perangkat driver dan menginstal dirber dengan 64-bit Windows secara diam-diam.

Muatan yang disusupi terjadi paada tahap akhir.

Meski sudah terungkap, peneliti Symantec mengingatkan agar pengguna mesti waspada. Sebab masih ada bagian Regin yang masih beredar dan belum ditemukan.

Serangan ke Tiongkok

Negeri Tirai Bambu memang aman dari serangan Regin berdasarkan temuan Symantec. Tapi Tiongkok musti waspada dengan serangan siber yang berpotensi muncul. Peringatakn serius ini disampaikan perusahaan keamanan cloud, Trend Micro.

Perusahaan itu mengungkap aplikasi berbahaya yang menyerang 200 ribu ponsel di Korea Selatan kini telah menyerang Tiongkok.

Dari penelusuran jejak-jejak serangan, para pakar ancaman Trend Micro mengungkap penjahat siber yang melancarkan serangkaian serangan itu mengemas ulang aplikasi bajakan dan menyisipkan kode-kode berbahaya di dalamnya. Selanjutnya menyebarluaskannya melalui app stores pihak ketiga, situs Bittorent dan forum-forum internet.

Disebutkan penjahat siber paham konsumen di Asia begitu menyukai mobile gaming. Hal ini seperti terlihat dari jajak pendapat online yang diselenggarakan oleh Trend Micro.

"Bahwa satu dari dua orang yang disurvei ternyata memainkan game mobile setiap hari dari perangkat mereka," ujar Paul Oliveria, Technical Communications Manager of Trend Labs, Trend Micro dalam keterangan tertulis.

Trend Micro menemukan pada awalnya, aplikasi berbahaya diunduh melalui beragam sumber pengunduhan pihak ketiga mulai menjalankan layanan latar belakang yang terhubung ke server-server email tertentu.

Meningkatnya aktivitas penggunaan perangkat mobile memancing para penjahat siber untuk menjadikan pengguna sebagai sasaran empuk aksi mereka yang kini telah menjadi semakin agresif.

“Serangkaian serangan lintas batas yang dilancarkan para penjahat dunia maya ke Korea Selatan dan Tiongkok membuktikan betapa semakin canggihnya kejahatan dunia maya yang terorganisasi," tambahnya.

Hal ini juga menunjukkan bagaimana ambisi para penjahat dunia maya memperluas serangan mereka dan membidik korban-korban baru secara lintas batas.

Menanggapi tentang maraknya serangan lintas batas ini, Oliveria mengingatkan agar pengguna harus lebih serius salam melindungi identitas online.

Menurutnya cara termudah dan efektif untuk melindungi ats potensi serangan yaitu penggunaan aplikasi keamanan mobile yang terpercaya.

"Ini terutama untuk mencegah terjadinya pengunduhan aplikasi-aplikasi berbahaya secara tidak sengaja,” ujarnya. (aba)

Pemilik merek sambel Wanstin, Sri Agustin

Sri Agustin, Nasabah Mekaar yang Dipuji Jokowi Berbagi Tips Eksis Jalani Usaha Sambel

Merek Wanstin dipuji Jokowi karena kreatifitasnya menggabungkan nama Wawan, suaminya dan nama dirinya menjadi merek sambel yang mudah diingat dengan kemasan yang bagus.

img_title
VIVA.co.id
24 April 2024