Sukses

Hacker Diduga Bjorka Retas dan Deface Situs Perpusnas

Hacker yang mengaku bernama Bjorka meretas situs Perpusnas dan mengubah tampilannya dengan pesan bernada kemarahan untuk para elit politik, khususnya PDIP.

Liputan6.com, Jakarta - Laman situs Perpustakaan Nasional (Perpusnas) yang beralamat https://seleksijpt.perpusnas.go.id diretas dan diubah tampilannya (deface) oleh hacker.

Mengatasnamakan dirinya sebagai Bjorka, pelaku merubah tampilan situs Perpusnas dengan memasang gambar dan teks bernada kemarahan dan prihatin soal kondisi Indonesia saat ini.

Berdasarkan teks yang tertulis di situs, pelaku menulis teks kemarahan tersebut ditujukan untuk para elit politik khususnya partai PDI Perjuangan.

 

"Terpecah belah Indonesiaku

Hancur sudah harapan generasiku

Kami tidak lupa

Ketika banteng berkuasa,

Mereka peras handuk kering

Menjadi abu!" tulis pelaku yang mengatasnamakan Bjorka.

 

 

Selain berisikan pesan untuk para elit politik di Tanah Air, pelaku juga memasang sejumlah nama caleg yang berkontestasi di Pemilu 2024 disertai dengan teks "Orang-orang Kotor!".

Hacker Bjorka juga memasang ilustrasi memperlihatkan para pencari kerja berkerumunun, dan membawa plang bertuliskan "Si Jenius Cari Kerja Setengah Mampus" dan "Butuh Pekerjaan".

Lainnya, ada juga ilustrasi mirip dengan Ketua Umum PDIP Megawati Soekarnoputri sedang berdiri di atas rakyat Indonesia.

Hingga barita ini ditulis, tim Liputan6.com sedang berusaha untuk menghubungi pihak Perpusnas, Kemkominfo, dan BIN untuk mengetahui tindak selanjutnya.

2 dari 4 halaman

Waspada Bahaya Trojan Coyote

<p>Ilustrasi hacker atau peretas. (Unsplash)</p>

Di sisi lain, trojan Coyote yang menargetkan perbankan (bank) untuk mencuri informasi finansial sensitif baru saja ditemukan oleh Tim Riset dan Analisis Global (GReAT) Kaspersky.

Dijuluki 'Coyote', malware ini mengandalkan installer Squirrel untuk distribusinya--namanya terinspirasi dari coyote, predator alami tupai.

Para ahli Kaspersky mengidentifikasi bahwa Coyote menggunakan taktik penghindaran mutakhir untuk mencuri informasi keuangan sensitif.

Coyote terutama menargetkan pengguna yang berafiliasi dengan lebih dari 60 lembaga perbankan di Brasil, menggunakan penginstal Squirrel untuk distribusinya--sebuah metode yang jarang dikaitkan dengan pengiriman malware.

Dalam hal ini peneliti Kaspersky telah menyelidiki dan mengidentifikasi seluruh proses infeksi Coyote. Alih-alih mengambil jalur biasa dengan penginstal terkenal, Coyote memilih alat Squirrel yang relatif baru untuk menginstal dan memperbarui aplikasi desktop Windows.

3 dari 4 halaman

Pelaku Pakai Bahasa Program Kurang Populer

Ilustrasi Trojan Coyote. Credit: Kaspersky

Dengan cara ini, Kaspersky menjelaskan melalui keterangan resminya, Senin (12/2/2024), trojan Coyote menyembunyikan pemuat tahap awal dengan berpura-pura bahwa itu hanya pengemas pembaruan.

Apa yang membuat Coyote semakin canggih adalah penggunaan Nim, bahasa pemrograman lintas platform yang modern, sebagai pemuat untuk tahap akhir proses infeksi.

Hal ini sejalan dengan tren yang diamati oleh Kaspersky, di mana penjahat siber menggunakan bahasa yang kurang populer dan bersifat lintas platform, yang menunjukkan kemampuan mereka untuk beradaptasi terhadap tren teknologi terkini. 

4 dari 4 halaman

Perjalanan Coyote

Kawasan Asia Tenggara mulai menjadi pemain ekonomi skala besar sehingga memicu para hacker untuk melakukan penyerangan siber. (Doc: iStockphoto)

Perjalanan Coyote melibatkan aplikasi NodeJS yang mengeksekusi kode JavaScript yang rumit, pemuat Nim yang membongkar file .NET yang dapat dieksekusi, dan yang terakhir, eksekusi Trojan.

Meskipun Coyote melewatkan code obfuscation, ia menggunakan string obfuscation dengan enkripsi AES (Standar Enkripsi Lanjutan) untuk kerahasiaan ekstra.

Tujuan Trojan ini sejalan dengan perilaku Trojan perbankan pada umumnya: mengawasi aplikasi atau situs web perbankan tertentu untuk diakses.

Setelah aplikasi perbankan aktif, Coyote berkomunikasi dengan server perintah dan kontrolnya menggunakan saluran SSL dengan autentikasi bersama.

Penggunaan komunikasi terenkripsi oleh Trojan dan kemampuannya untuk melakukan tindakan tertentu, seperti keylogging dan mengambil tangkapan layar, menyoroti sejumlah sifat canggihnya.

Ia bahkan dapat meminta kata sandi kartu bank tertentu dan membuat halaman palsu untuk memperoleh kredensial pengguna.