5 Fakta Terkait Kabar Dugaan Sistem Jaringan BIN yang Diretas Hacker China

Sistem jaringan Badan Intelijen Negara (BIN) dikabarkan mengalami kebocoran data.

oleh Devira Prastiwi diperbarui 14 Sep 2021, 14:54 WIB
Ilustrasi hacker. Clint Patterson/Unsplash

Liputan6.com, Jakarta - Sistem jaringan Badan Intelijen Negara (BIN) dikabarkan mengalami kebocoran data. Hal itu diungkapkan Insikt Group yang melaporkan adanya peretasan di 10 kementerian dan lembaga negara di Indonesia, salah satunya BIN.

Sistem jaringan internet milik BIN dan 9 kementerian lainnya itu diduga disusupi kelompok hacker bernama Mustang Panda.

Namun, BIN membantah kabar bahwa sistem jaringan internalnya diretas oleh hacker asal China tersebut.

Pihaknya memastikan bahwa saat ini server mereka dalam kondisi aman terkendali dan tak ada pembobolan jaringan ataupun server.

"Hingga saat ini server BIN masih dalam kondisi aman terkendali dan tidak terjadi hack sebagaimana isu yang beredar bahwa server BIN diretas hacker asal China," jelas Deputi VII BIN Wawan Hari Purwanto kepada Liputan6.com, Selasa (14/9/2021).

Meski begitu, Wawan menyatakan, serangan siber ke lembaganya merupakan hal yang wajar.

Berikut sederet fakta terkait kabar sistem jaringan internet BIN yang diduga diretas dihimpun Liputan6.com:

 


1. Sebut sebagai Hal yang Wajar

Ilustrasi peretasan sistem komputer. (Sumber Pixabay)

Deputi VII Badan Intelijen Negara (BIN) Wawan Hari Purwanto menyatakan, serangan siber ke lembaganya merupakan hal yang wajar.

Pernyataan ini merepons kabar bahwa sistem jaringan internal BIN diretas oleh hacker China.

"Serangan siber terhadap BIN adalah hal yang wajar, mengingat BIN terus bekerja untuk menjaga kedaulatan NKRI dan mengamankan kepentingan nasional rakyat Indonesia," kata Wawan kepada wartawan, Selasa (14/9/2021).

 


2. Didalami BIN

Kawasan Asia Tenggara mulai menjadi pemain ekonomi skala besar sehingga memicu para hacker untuk melakukan penyerangan siber. (Doc: iStockphoto)

Menurut Wawan, saat ini server milik BIN masih dalam kondisi aman dan tak terjadi peretasan.

Namun, Wawan mengatakan, BIN tetap mendalami informasi soal peretesan jaringan oleh hacker asal China.

"BIN saat ini terus mendalami dan berkoordinasi dengan stakeholder terkait kebenaran informasi peretasan server BIN maupun kementerian/lembaga lainnya," terang dia.

 


3. Akui Selalu Lakukan Pengecekan Berkala

Ilustrasi Hacker Credit: pexels.com/Andri

Wawan menyampaikan pihaknya selalu melakukan pengecekan secara berkala terhadap sistem yang berjalan, termasuk server.

BIN pun bekerja sama dengan Badan Siber dan Sandi Negara (BSSN) agar jaringannya tak diretas oleh pihak manapun.

"BIN bekerja sama dengan BSSN, Kominfo serta lembaga pemerintah lainnya untuk memastikan jaringan BIN aman dan bebas dari peretasan," terang Wawan.

 


4. Minta Masyarakat tak Mudah Percaya

Ilustrasi Hacker (iStockPhoto)

Wawan pun meminta masyarakat untuk tidak langsung mempercayai informasi yang berkembang.

Dia mengingatkan masyarakat tetap melakukan check, recheck, dan crosscheck atas informasi beredar.

"Hal ini perlu dilakukan mengingat sebelumnya juga muncul isu hoax kebocoran data eHAC," ucap Wawan.

 


5. Mengenal Mustang Panda

Ilustrasi Hacker (iStockPhoto)

Sistem jaringan internet milik BIN dan 9 kementerian/ lembaga lain disebut-sebut telah disusupi oleh malware berbahaya. Aksi ini dikaitkan dengan kelompok hacker bernama Mustang Panda.

Rupanya, aksi kelompok hacker Mustang Panda ini sudah dipantau oleh perusahaan keamanan siber Kaspersky sejak lama.

Pada 2019, Kaspersky telah menerbitkan penelitiannya mengenai HoneyMite alias Temp.Hex alias Mustang Panda.

Mustang Panda disebut-sebut sebagai sebuah kelompok persisten tingkat lanjut (APT) yang sudah aktif selama beberapa tahun. Mustang Panda alias HoneyMite ini mengadopsi teknik berbeda untuk melakukan serangan siber selama beberapa tahun terakhir.

Profil yang ditargetkan pun cukup beragam. Menurut GM Asia Tenggara Kaspersky, Yeo Siang Tiong, pada Juli lalu, aktivitas spionase siber dilakukan oleh kelompok hacker ini terhadap entitas pemerintah Myanmar dan Filipina sejak Oktober 2020.

"Awalnya perhatian mereka pada Myanmar kemudian mengalihkan fokus ke Filipina. Mereka biasanya mendapatkan pijakan awal dalam sistem melalui email spear-phishing dengan tautan unduhan Dropbox," kata Yeo, dikutip dari Kaspersky, Senin 13 September 2021.

Rupanya setelah diklik, tautan ini mengunduh arsip RAR yang disamarkan sebagai dokumen word berisi muatan berbahaya.

Setelah diunduh, pada sistem, malware mencoba menginfeksi host lain yang menyebar melalui drive USB yang dapat dilepas.

"Jika drive ditemukan, malware membuat direktori tersembunyi di drive, kemudian memindahkan semua file korban dengan executable berbahaya," tutur Yeo.

Aktivitas ini dijuluki sebagai LuminousMoth ini dan erat kaitannya dengan kelompok Mustang Panda alias HoneyMyte. Mustang Panda merupakan aktor ancaman berbahasa Tiongkok yang terkenal, sudah lama berdiri, dengan kepercayaan diri tinggi.

Mustang Panda disebut-sebut tetarik mengumpulkan intelejen geopolitik dan ekonomi di Asia dan Afrika. Dalam serangan sebelumnya pada 2018, aktor ancaman ini menggunakan implan PlugX, dan skrip PowerShell multitahap yang menyerupai CobaltStrike.

Kampanye Mustang Panda ini menargetkan entitas pemerintah di Myanmar, Mongolia, Ethiopia, Vietnam, dan Bangladesh.

"Berdasarkan penargetan organisasi pemerintah di Asia dan Afrika, kami menilai bahwa salah satu motivasi utama HoneyMyte/Mustang Panda adalah megumpulkan informasi intelijen geo-politik dan ekonomi," tutur Yeo.

Rekomendasi

POPULER

Berita Terkini Selengkapnya