Baca berita dengan sedikit iklan, klik di sini
TEMPO.CO, Jakarta - Kelompok peretas OceanLotus dikabarkan pernah mengincar data rahasia BMW dan Hyundai. Kelompok ini diduga berafiliasi dengan Pemerintah Vietnam.
Baca berita dengan sedikit iklan, klik di sini
Dilansir dari Carscoops yang merujuk laporan media Jerman, Bayerischer Rundfunk, kelompok peretas ini mencoba mencuri rahasia perusahaan BMW pada musim semi atau sektiar Maret hingga Mei 2019.
Baca berita dengan sedikit iklan, klik di sini
Baca berita dengan sedikit iklan, klik di sini
Operasi ilegal yang dijalankan OceanLotus ini diketahui memasang sistem atau alat bernama Cobalt Strike. Sistem ini digunakan untuk mengumpulkan informasi rahasia.
Modus ini mencuat setelah, tim keamanan BMW menyelidiki pergerakan OceanLotus dalam beberapa bukan terakhir, sebelum akhirnya memutus akses mereka pada bulan Desember 2019. Untungnya, menurut laporan media Jerman tersebut, serangan itu dinyatakan gagal oleh BMW. Menurut mereka para peretas tidak mendapatkan informasi sensitif dan tidak akan dapat mengakses sistem di kantor pusat BMW di Munich.
Di kalangan peretas, OceanLotus juga dikenal sebagai kelompok dengan kode APT32. Ada dugaan bahwa APT32 memiliki hubungan dengan pemerintah Vietnam. Meski begitu tudingan itu belum terbukti meyakinkan.
Meski begitu, dugaan ini ditunjang dengan temuan perusahaan keamanan siber asal California, Amerika Serikat, FireEye. Dalam sebuah laporannya, mereka menjelaskan bahwa FireEye telah mengamati pergerakan APT32 sejak tahun 2014.
Kemudian pada tahun 2017, FireEye menyatakan, bahwa sejumlah kliennya di Vietnam mengalami penargetan aktif oleh APT32. Kelompok itu diketahui menargetkan perusahaan asing seperti sektor manufaktur dan perhotelan di Vietnam. Selain itu, ada indikasi bahwa APT32 menargetkan keamanan jaringan periferal dan perusahaan infrastruktur teknologi.
Terakhir, FireEye mencatat, bahwa APT32 telah memanfaatkan file ActiveMime yang menggunakan metode rekayasa sosial untuk menarik korban agar mengaktifkan makro. Setelah diklik target, file yang mengunduh banyak muatan berbahaya dari server jarak jauh.
Para aktor APT32 merancang dokumen multibahasa yang dirancang khusus untuk para korban. Meskipun file memiliki ekstensi file ".doc", umpan phishing yang dipulihkan adalah arsip halaman web ActiveMime".mht" yang berisi teks dan gambar.
Adapun jejak serangan APT32 yang diteliti oleh FirEye sebagai berikut.
- 2014, sebuah perusahaan Eropa diretas sebelum membangun fasilitas manufaktur di Vietnam.
-2016, sejumlah perusahaan Vietnam dan perusahaan milik asing yang bergerak di sektor keamanan jaringan, infrastruktur teknologi, perbankan, dan industri media juga menjadi sasaran.
-2016, malware yang diyakini FireEye berkaitan dengan APT32 terdeteksi di jaringan pengembang industri perhotelan global dengan rencana untuk memperluas operasi ke Vietnam.
-2016 hingga 2017, dua anak perusahaan dari korporasi produk konsumen AS dan Filipina, yang berlokasi di Vietnam, menjadi target operasi intrusi APT32.