Baca berita dengan sedikit iklan, klik di sini

Arsip

Hacker ini Incar Data Rahasia BMW dan Hyundai

Serangan hacker yang diduga dari Vietnam terhadap data rahasia BMW disebut gagal.

10 Desember 2019 | 11.19 WIB

Ilustrasi hacker. (e-propethic.com)
Perbesar
Ilustrasi hacker. (e-propethic.com)

Baca berita dengan sedikit iklan, klik di sini

slot-iklan-300x100

TEMPO.CO, Jakarta - Kelompok peretas OceanLotus dikabarkan pernah mengincar data rahasia BMW dan Hyundai. Kelompok ini diduga berafiliasi dengan Pemerintah Vietnam.

Baca berita dengan sedikit iklan, klik di sini

slot-iklan-300x100

Dilansir dari Carscoops yang merujuk laporan media Jerman, Bayerischer Rundfunk, kelompok peretas ini mencoba mencuri rahasia perusahaan BMW pada musim semi atau sektiar Maret hingga Mei 2019.

Baca berita dengan sedikit iklan, klik di sini

slot-iklan-300x600

Operasi ilegal yang dijalankan OceanLotus ini diketahui memasang sistem atau alat bernama Cobalt Strike. Sistem ini digunakan untuk mengumpulkan informasi rahasia.

Modus ini mencuat setelah, tim keamanan BMW menyelidiki pergerakan OceanLotus dalam beberapa bukan terakhir, sebelum akhirnya memutus akses mereka pada bulan Desember 2019. Untungnya, menurut laporan media Jerman tersebut, serangan itu dinyatakan gagal oleh BMW. Menurut mereka para peretas tidak mendapatkan informasi sensitif dan tidak akan dapat mengakses sistem di kantor pusat BMW di Munich.

Di kalangan peretas, OceanLotus juga dikenal sebagai kelompok dengan kode APT32. Ada dugaan bahwa APT32 memiliki hubungan dengan pemerintah Vietnam. Meski begitu tudingan itu belum terbukti meyakinkan.

Meski begitu, dugaan ini ditunjang dengan temuan perusahaan keamanan siber asal California, Amerika Serikat, FireEye. Dalam sebuah laporannya, mereka menjelaskan bahwa FireEye telah mengamati pergerakan APT32 sejak tahun 2014.

Kemudian pada tahun 2017, FireEye menyatakan, bahwa sejumlah kliennya di Vietnam mengalami penargetan aktif oleh APT32. Kelompok itu diketahui menargetkan perusahaan asing seperti sektor manufaktur dan perhotelan di Vietnam. Selain itu, ada indikasi bahwa APT32 menargetkan keamanan jaringan periferal dan perusahaan infrastruktur teknologi.

Terakhir, FireEye mencatat, bahwa APT32 telah memanfaatkan file ActiveMime yang menggunakan metode rekayasa sosial untuk menarik korban agar mengaktifkan makro. Setelah diklik target, file yang mengunduh banyak muatan berbahaya dari server jarak jauh.

Para aktor APT32 merancang dokumen multibahasa yang dirancang khusus untuk para korban. Meskipun file memiliki ekstensi file ".doc", umpan phishing yang dipulihkan adalah arsip halaman web ActiveMime".mht" yang berisi teks dan gambar.
Adapun jejak serangan APT32 yang diteliti oleh FirEye sebagai berikut.

- 2014, sebuah perusahaan Eropa diretas sebelum membangun fasilitas manufaktur di Vietnam.

-2016, sejumlah perusahaan Vietnam dan perusahaan milik asing yang bergerak di sektor keamanan jaringan, infrastruktur teknologi, perbankan, dan industri media juga menjadi sasaran.

-2016, malware yang diyakini FireEye berkaitan dengan APT32 terdeteksi di jaringan pengembang industri perhotelan global dengan rencana untuk memperluas operasi ke Vietnam.

-2016 hingga 2017, dua anak perusahaan dari korporasi produk konsumen AS dan Filipina, yang berlokasi di Vietnam, menjadi target operasi intrusi APT32.

close

Baca berita dengan sedikit iklan, klik di sini

slot-iklan-300x100
Logo Tempo
Unduh aplikasi Tempo
download tempo from appstoredownload tempo from playstore
Ikuti Media Sosial Kami
© 2024 Tempo - Hak Cipta Dilindungi Hukum
Beranda Harian Mingguan Tempo Plus