Liputan6.com, Santa Clara - Sebuah laporan penelitian terbaru mengatakan bahwa peretas Korea Utara, yang telah menargetkan pelaku bisnis di Amerika Serikat (AS) dan Eropa selama lebih dari dua tahun, diketahui terus melakukan serangan serupa pada pekan lalu, bahkan ketika Donald Trump bertemu dengan Kim Jong-un di Hanoi.
Serangan-serangan itu, yang termasuk upaya untuk meretas bank, perusahaan utilitas dan perusahaan minyak dan gas, dimulai pada 2017, menurut para peneliti di perusahaan keamanan siber McAfee, saat ketegangan antara Korea Utara dan AS membara.
Tetapi meskipun kedua belah pihak telah mengurangi ancaman mereka yang berapi-api dan memulai perundingan perlucutan senjata nuklir, serangan tetap ada, demikian sebagaimana dikutip dari The Straits Times pada Senin (4/3/2019).
Advertisement
Baca Juga
Pengungkapan aktivitas peretasan terbaru Korea Utara menambah detail baru pada ketegangan seputar KTT pekan lalu, yang berakhir tiba-tiba tanpa kesepakatan. Setelah pertemuan pertama mereka, 15 bulan sebelumnya, Pyongyang telah setuju untuk menghentikan uji coba penembakan misilnya.
"Selama 15 bulan, Korea Utara belum menguji senjata karena negosiasi ini, tetapi selama 15 bulan yang sama, mereka tidak menghentikan aktivitas siber mereka," kata Victor Cha, ketua Korea di Pusat Studi Strategis dan Internasional (CSIS) di Washington.
Dengan bantuan agen penegakan hukum asing yang tidak disebutkan namanya, para peneliti McAfee mendapatkan akses ke salah satu server komputer utama yang digunakan oleh peretas Korea Utara untuk melakukan serangan.
Peneliti McAfee mengatakan mereka menyaksikan, secara langsung (real time), ketika Korea Utara menyerang jaringan komputer lebih dari 100 perusahaan di AS dan di seluruh dunia.
Bulan lalu, mereka memperluas targetnya ke perusahaan-perusahaan di Turki, yang beroperasi dari blok alamat Internet yang dilacak ke Namibia, salah satu dari sedikit negara yang memelihara hubungan persahabatan dengan Korea Utara.
"Mereka sangat, sangat, sangat aktif," kata Raj Samani, kepala ilmuwan McAfee. "Kami telah melihat mereka memukul lebih dari 100 korban."
Motif pasti serangan itu belum diketahui pasti.
Para peretas, menurut McAfee, sangat berpengalaman dan fokus, dalam banyak kasus, menyasar para insinyur dan eksekutif yang memiliki akses luar ke jaringan komputer dan kekayaan intelektual perusahaan mereka.
Â
Simak video pilihan berikut:Â
Â
Kemampuan Meretas Meningkat
McAfee, yang berbasis di Santa Clara, California, tidak akan menyebutkan target serangan, dan mengatakan akan memperingatkan korban dan otoritas pemerintah pada hari Senin.
Sebagian besar berada di AS, dengan sinyal penyerangan paling sering terlihat di Houston sebagai pusat minyak dan gas, dan New York yang merupakan pusat keuangan.
Target utama lainnya termasuk London, Madrid, Tokyo, Tel Aviv, Roma, Bangkok, Taipei,Seoul, Korea Selatan, dan Hong Kong.
Rusia dan Cina, dua negara yang mempertahankan hubungan baik dengan Korea Utara, relatif tidak tersentuh.
Korea Utara, seperti AS dan banyak negara lain, telah lama dituduh menggunakan peretas untuk memajukan kepentingan nasionalnya.
Pada 2014, tampaknya sebagai pembalasan atas film yang mengejek Kim Jong-un, peretas Korea Utara menyerang Sony Pictures Entertainment.
Mereka menghancurkan server komputer Sony, melumpuhkan operasi studio dan akhirnya membocorkan e-mail yang memalukan dari para eksekutif, yang kemudian menjadi buku pedoman serangan Rusia dan kebocoran e-mail sebelum pemilu 2016.
Peningkatan Signifikan dalam Kemampuan Meretas
Sejak serangan terhadao Sony, peneliti McAfee mengatakan, peretas Korea Utara telah secara signifikan meningkatkan kemampuan mereka.
"Mereka jauh lebih baik dalam menyembunyikan jejak dan meneliti target mereka," kata peneliti McAfee.
Para peretas Korea Utara menjelajahi situs bisnis milik Microsoft, LinkedIn, misalnya, untuk menemukan profil perekrut pekerja industri.
Mereka mengirim e-mail yang tampaknya berasal dari akun rekrutmen itu, sering dalam bahasa Inggris yang sempurna, mempromosikan peluang kerja.
Ketika target mengklik lampiran atau tautan dalam email, para peretas mendapatkan akses ke komputer target.
"Kampanye ini jelas sangat dipersiapkan dengan baik," kata Christiaan Beek, insinyur senior McAfee, yang juga merupakan seorang ilmuwan terkemuka.
"Itu diteliti dengan sangat baik dan sangat tepat sasaran. Mereka tahu orang-orang yang mereka tuju, dan mereka membuat email sedemikian rupa sehingga target mereka mengkliknya," lanjut Beek menjelaskan.
Advertisement