Nicole Hao – The Epochtimes

Perusahaan keamanan siber yang berbasis di Amerika Serikat, FireEye mengungkapkan bahwa kelompok hacker dari Tiongkok yang didukung negara, APT41 telah mengkompromikan beberapa perusahaan telekomunikasi utama dan mengambil catatan panggilan dari pelanggan operator yang mereka anggap sebagai target. Bahkan, menghadang pesan teks serta catatan panggilan di seluruh dunia.

Melansir dari The Epochtimes, laporan itu tidak menyebutkan nama perusahaan telekomunikasi. Para hacker mencari catatan panggilan dan teks untuk kata kunci tertentu, termasuk nama-nama target “bernilai tinggi” seperti nama politisi, organisasi intelijen, dan gerakan politik “berseberangan dengan pemerintahan Komunis Tiongkok,” menurut laporan itu.

Laporan tersebut bukan pertama kalinya peretas yang disponsori negara di Tiongkok, dilaporkan telah menghadang pesan teks ponsel internasional. 

Perusahaan siber sekuriti yang bermarkas di Amerika Serikat, Cybereason juga pernah merilis sebuah laporan pada 25 Juni lalu. Isinya membahas bagaimana kelompok peretas APT10 melakukan serangan secara terus-menerus sejak tahun 2017 terhadap penyedia telekomunikasi global. 

Cybereason menyimpulkan bahwa APT10 beroperasi “atas nama Kementerian Keamanan Negara Tiongkok,” pimpinan badan intelijen Komunis Tiongkok. Mereka harus mendapatkan catatan rincian panggilan (CDR), yang mencakup waktu panggilan, durasi, nomor telepon yang terlibat, dan geolokasi.

Penyadapan Pesan Teks

FireEye menerbitkan penelitiannya tentang keamanan pesan teks pada 31 Oktober, dengan fokus pada alat baru yang digunakan APT41: malware bernama MESSAGETAP, untuk menyadap pesan teks orang-orang di seluruh dunia.

Pesan teks juga disebut pesan layanan pesan singkat atau SMS, mengacu pada pesan kata biasa yang dikirim dan diterima oleh ponsel.

Laporan tersebut menjelaskan bahwa hacker APT41 memasang MESSAGETAP pada server Short Message Service Center atau SMSC dari operator telekomunikasi yang dituju. Malware kemudian dapat memonitor semua koneksi jaringan ke dan dari server.

MESSAGETAP dapat menghadang semua lalu lintas pengiriman pesan SMS, yang mencakup konten pesan; pengidentifikasi unik ponsel mereka, yang dikenal sebagai nomor pelanggan seluler internasional atau IMSI; dan nomor telepon sumber dan tujuan. 

Lebih jauh lagi, peretas dapat mengatur kata kunci di MESSAGETAP, memungkinkan malware untuk menyaring konten yang dicari peretas.

Selama penyelidikan, FireEye menemukan bahwa hacker mencari kata kunci seperti nama “orang-orang berpangkat tinggi asing yang diminati dinas intelijen Komunis Tiongkok,” serta para pemimpin politik, organisasi militer dan intelijen, dan gerakan politik. FireEye mengatakan mereka mengamati empat organisasi telekomunikasi yang menjadi target APT41 pada Tahun 2019.

Target APT41

FireEye sebelumnya merilis laporan lengkap tentang APT41 pada bulan Agustus, berjudul “Double Dragon: APT41, operasi spionase ganda dan kejahatan cyber.”

“Double” merujuk pada fakta bahwa “APT41 adalah kelompok spionase yang disponsori negara Tiongkok yang juga melakukan kegiatan yang bermotivasi finansial untuk keuntungan pribadi,” sejak Tahun 2012. Laporan itu tidak memberikan rincian lebih lanjut tentang siapa yang telah menyewa layanan APT41.

Satu pola tertentu muncul : “APT41 menargetkan industri dengan cara yang umumnya selaras dengan rencana pembangunan ekonomi Lima Tahun Komunis Tiongkok” dan rencana sepuluh tahun Beijing “Made in China 2025,” menurut laporan itu.

Kelompok hacker itu juga mengumpulkan data intelijen sebelum peristiwa penting, seperti merger dan akuisisi dan peristiwa politik. “Made in China 2025,” pertama kali diluncurkan pada tahun Tahun 2015, adalah cetak biru ekonomi bagi Komunis Tiongkok untuk menjadi negara manufaktur yang dominan di dunia dalam 10 vertikal teknologi tinggi utama, seperti farmasi, kecerdasan buatan, dan robot.

APT41 menargetkan perawatan kesehatan termasuk perangkat medis dan diagnostik, farmasi, ritel, perusahaan perangkat lunak, telekomunikasi, layanan perjalanan, pendidikan, permainan video, dan mata uang virtual, menurut laporan itu.

APT41 menargetkan perusahaan di sektor-sektor yang berlokasi di Amerika Serikat, Inggris, Prancis, Italia, Belanda, Swiss, Turki, Jepang, Korea Selatan, Singapura, India, Myanmar, Thailand, dan Afrika Selatan.

Tujuan dan Perlengkapan Teknologi

FireEye menemukan bahwa APT41 berfokus pada mencuri kekayaan intelektual dari negara-negara yang menjadi target. Namun mulai pertengahan tahun 2015, para hacker “telah bergerak menuju pengumpulan intelijen strategis dan membangun akses dan jauh dari pencurian kekayaan intelektual secara langsung.”

Grup hacker menggunakan “lebih dari 46 keluarga malware dan alat yang berbeda untuk menyelesaikan misi mereka, termasuk utilitas yang tersedia untuk umum, malware yang dibagikan dengan operasi spionase Tiongkok lainnya, dan alat yang unik untuk grup,” kata laporan itu.

Agar perusahaan dapat melindungi diri dari serangan potensial dari APT41, FireEye memperingatkan perusahaan untuk tidak membuka email yang tidak dikenal: “Kelompok tersebut sering mengandalkan email spear-phishing dengan lampiran seperti file HTML atau et chm yang dikompilasi untuk awalnya mengkompromikan korban mereka. ” (asr)

Share

Video Popular