Baca berita dengan sedikit iklan, klik di sini

Internasional

Peretas Asal Cina Incar Jaringan Komputer di Perusahaan Amerika

Peretas asal Cina memasang jalur rahasia atau back door ke dalam jaringan komputer perusahaan di Amerika untuk mencari informasi.

15 September 2019 | 06.01 WIB

Ilustrasi hacker sedang menjual identitas digital di dalam dark web. mic.com
Perbesar
Ilustrasi hacker sedang menjual identitas digital di dalam dark web. mic.com

Baca berita dengan sedikit iklan, klik di sini

TEMPO.CO, WashingtonPeretas asal Cina diduga sedang berupaya meretas jaringan komputer di Amerika Serikat untuk mengeksploitasi perang dagang yang sedang berlangsung.

Baca berita dengan sedikit iklan, klik di sini

Peretas Cina diduga telah membuat sejumlah back door atau pintu alternatif yang membuat mereka bisa menginfiltrasi jaringan komputer milik perusahaan AS.

Baca berita dengan sedikit iklan, klik di sini

slot-iklan-300x600

Perusahaan keamanan siber Check Point merilis laporan yang menyatakan peretas Cina melakukan ini untuk mendapatkan informasi rahasia cara membuat produk dengan cepat dan biaya yang murah.

“Kita sedang menyaksikan penerapan metodologi pencurian internet protocol tapi sekarang di area yang jauh lebih sulit untuk dilawan,” kata Mark Lechtik, peneliti utama keamanan siber di Check Point, seperti dilansir Fox News pada Kamis, 5 September 2019.

Laporan Check Point menyatakan Cina merupakan satu dari sejumlah negara yang aktif melakukan perang siber.

Kondisi perang dagang AS dan Cina yang meningkat ini membuat peretas Cina melakukan serangan siber dengan skala lebih besar dan canggih.

“Salah satu tujuan strategis peretas Cina adalah memasuki jaringan komputer perusahaan di AS dan menyebar dengan cepat di dalam jaringan itu,” begitu pernyataan Check Point.

Para peretas Cina membangun peralatan perang siber dengan mengeksploitasi peralatan atau software di komputer AS.

Ini dilakukan dengan menggunakan taktik eksploit atau exploit tactics.

Perusahaan AS menghabiskan dana jutaan dolar atau puluhan miliar untuk melawan eksploit komputer atau PC yang biasa dimanfaatkan para peretas.

“Ini telah menginspirasi peretas Cina untuk membangun jalur rahasia untuk memanfaatkan sumber daya itu untuk kepentingan mereka,” begitu pernyataan dari laporan Check Point.

Laporan ini juga mencantumkan laporan dari perusahaan raksasa keamanan siber Symantec, yang menjabarkan penggunaan eksploit ala lembaga National Security Agency oleh kelompok peretas yang diduga disponsori pemerintah Cina yaitu APT3 sebelum 2017.

Ini artinya penggunaan eksploit itu terjadi sebelum sejumlah eksploit milik NSA dibocorkan oleh sekelompok peretas bernama Shadow Broker.

“Kebocoran peralatan siber NSA oleh Shadow Broker pada 2017 menunjukkan AS memiliki kemampuan akses eksploit yang luar biasa besar. Peretas Cina tentu menginginkan kemampuan peretasan yang sama. Tapi cara mereka mendapatkan kemampuan itu berbeda dengan peretas AS,” begitu isi laporan Check Point.

Menurut analisis dari Check Point, peretas Cina APT3 memonitor komputer yang diretas oleh peretas NSA.

“Mereka merekam trafik dari serangan peretasan itu lalu memanfaatkannya dengan membalik teknologinya,” begitu bunyi laporan Check Point.

Biasanya software peretasan ini merupakan hasil buatan sendiri atau dibeli dari pihak ketiga. Namun, menurut Check Point, peretas Cina membalik teknologi dari temuan mereka soal peretasan NSA dan menjadikannya bagian dari alat peretasan mereka.

close

Baca berita dengan sedikit iklan, klik di sini

Logo Tempo
Unduh aplikasi Tempo
download tempo from appstoredownload tempo from playstore
Ikuti Media Sosial Kami
© 2024 Tempo - Hak Cipta Dilindungi Hukum
Beranda Harian Mingguan Tempo Plus