Home Berita Internasional Peretas CDK Memiliki Hubungan dengan Geng Siber Terkenal yang Berbasis di Rusia

Peretas CDK Memiliki Hubungan dengan Geng Siber Terkenal yang Berbasis di Rusia

29

Lebih dari setahun yang lalu, serangan siber memaksa kota Dallas untuk mematikan sistem komputernya, termasuk sistem yang diandalkan oleh pemadam kebakaran setempat untuk melacak keadaan darurat. Selama empat hari, petugas pemadam kebakaran terpaksa menggerakkan magnet di peta untuk mengawasi insiden dan mengelola kru mereka.

Lampu merah menerangi tombol komputer laptop. Foto oleh Andrey Rudakov /Fotografer: Andrey Rudakov/Blo

(Bloomberg) — Lebih dari setahun yang lalu, serangan siber memaksa kota Dallas untuk mematikan sistem komputernya, termasuk sistem yang diandalkan oleh pemadam kebakaran setempat untuk melacak keadaan darurat. Selama empat hari, petugas pemadam kebakaran terpaksa menggerakkan magnet di peta untuk mengawasi insiden dan mengelola kru mereka.

Beberapa sistem offline selama berminggu-minggu. Informasi sensitif tentang sekitar 30.000 orang dicuri.

Geng di balik serangan tersebut bernama Royal, sebuah kelompok penjahat dunia maya yang relatif baru dan agresif yang awalnya dikenal sebagai Zeon. Namun mereka bukanlah orang-orang amatir: Beberapa anggota Royal berasal dari salah satu kelompok peretas paling terkenal yang pernah ada, Conti.

Begitulah sifat geng peretas, yang menurut para peneliti bersifat inses dan sulit dilacak (secara sengaja). Mereka terus melakukan rebranding dan muncul kembali dengan nama dan anggota baru.

Faktanya, tidak lama setelah serangan di Dallas, Royal muncul kembali sebagai BlackSuit – geng yang kini disalahkan atas serangan siber yang menghancurkan terhadap penyedia perangkat lunak CDK Global awal bulan ini yang telah melumpuhkan sistem komputer di ribuan dealer mobil di seluruh Amerika Utara.

Sejak pertama kali ditemukan pada Mei 2023, BlackSuit telah menyebutkan 96 korban di halaman web gelap yang digunakan untuk mengungkap korban pemerasan, menurut Allan Liska, analis ancaman di perusahaan keamanan Recorded Future Inc. Kelompok tersebut kemungkinan telah menyerang puluhan korban lainnya. yang tidak disebutkan namanya di situs tersebut karena mereka membayar biaya pemerasan, katanya.

Kemunculan BlackSuit menggambarkan kenyataan yang membuat frustrasi dalam kejahatan dunia maya: bahkan jika salah satu kelompok peretas hilang, akibat perselisihan internal atau tindakan penegakan hukum, para anggotanya sering kali membentuk kelompok kriminal baru yang terus memeras korban serangan dunia maya. Penegakan hukum di AS, Inggris, dan negara lain menjadi lebih agresif dalam beberapa tahun terakhir, memberikan sanksi kepada beberapa anggota geng peretasan dan menonaktifkan infrastruktur komputer mereka.

Namun menangkap dan menghentikan aktivitas mereka sulit dilakukan karena banyak dari mereka tinggal di negara seperti Rusia yang menyediakan tempat berlindung yang aman.

“Saat ini ada keseluruhan ekosistem yang dibangun di sekitar ransomware,” kata Liska. “Mereka tidak takut akan pembalasan.”

Banyak detail tentang BlackSuit dan anggotanya yang tidak diketahui. Namun Liska dan yang lainnya menggambarkan kelompok itu sebagai kelompok yang rendah hati dan lugas.

Ketika peretas lain berusaha menumbuhkan kepribadian publik atau menarik perhatian atas upaya pemerasan mereka, BlackSuit tidak terlalu menonjolkan diri. “Tidak mencolok,” kata Liska. “Mereka berhati-hati. Mereka mencoba menjalankan bisnis.”

Kelompok ini biasanya mengajukan permintaan uang tebusan mulai dari $300.000 hingga $5 juta, namun tetap terbuka untuk bernegosiasi dengan para korbannya, kata Shane Sims, CEO perusahaan keamanan siber Kivu Consulting, yang telah menyelidiki beberapa pelanggaran yang dilakukan BlackSuit tahun ini.

Peretas di balik BlackSuit berspesialisasi dalam “pemerasan ganda,” sebuah teknik tebusan yang melibatkan penguncian sistem perusahaan dengan ransomware dan mencuri data, yang mereka ancam akan dijual atau dibocorkan. Mereka telah membobol target menggunakan serangan phishing dan kredensial login yang valid, yang sering kali dicuri dan dijual di web gelap, kata Sims.

Kelompok ini juga terlibat dalam “rekayasa sosial” – seni menipu seseorang agar memberikan informasi yang dapat digunakan untuk tujuan terlarang, seperti membobol jaringan komputer. CDK, misalnya, mengatakan para peretas menyamar sebagai karyawan untuk mengelabui pelanggan agar membantu mereka mengakses sistem perusahaan.

“Mereka mempunyai alat yang mereka tahu cara menggunakannya, dan mereka menggunakannya dengan cepat,” kata Dustin Childs, kepala kesadaran ancaman di Zero Day Initiative Trend Micro, sebuah program yang membayar peneliti keamanan untuk mengungkapkan kerentanan secara pribadi kepada vendor yang terkena dampak. Sebagai contoh, Childs mengatakan BlackSuit telah mencuri antara 100 gigabyte dan 200 gigabyte — yang ia samakan dengan ukuran download 40 DVD — dalam waktu kurang dari dua jam.

Sekitar 70% dari korban kelompok ini berbasis di AS, sementara sebagian besar lainnya berasal dari Inggris dan Kanada, kata Sergey Shykevich, manajer kelompok intelijen ancaman di penyedia keamanan siber Check Point Software Technologies Ltd.

Dalam satu serangan baru-baru ini, BlackSuit berhasil mencuri data dan memblokir akses ke setiap file di perangkat perusahaan, kata seorang eksekutif di perusahaan tersebut, yang meminta untuk tidak disebutkan namanya mengingat sensitivitas masalah tersebut. Para peretas, salah satunya berkomunikasi dalam bahasa Inggris Amerika yang fasih, meninggalkan file berisi instruksi bagaimana korban dapat menegosiasikan pembayaran uang tebusan dengan mereka di web gelap, kata eksekutif tersebut.

BlackSuit berusaha mengintimidasi eksekutif tersebut dan pihak lain di perusahaan tersebut dengan telepon dan SMS ketika mereka tampak meninggalkan negosiasi, kata eksekutif tersebut, seraya menambahkan bahwa perusahaan tersebut pada akhirnya membayar kelompok tersebut kurang dari $1 juta untuk memulihkan datanya.

Para peneliti telah menelusuri akar BlackSuit ke geng Royal, yang berakar pada Conti, sebuah kelompok kriminal berbasis di Rusia yang dituduh meretas Layanan Kesehatan Irlandia dan pemerintah Kosta Rika, antara lain. FBI memperkirakan bahwa pada Januari 2022, kode berbahaya Conti digunakan dalam serangan terhadap lebih dari 1.000 korban, dan firma riset Chainalysis melaporkan bahwa kelompok tersebut memeras uang tebusan sebesar $180 juta pada tahun 2021 saja.

Royal menuntut lebih dari $275 juta biaya tebusan dari setidaknya 350 korban pada tahun 2022 dan 2022, menurut FBI dan CISA, sebuah unit dari Departemen Keamanan Dalam Negeri.

Dallas adalah salah satu target terakhir — jika bukan yang terakhir — Royal sebelum muncul kembali sebagai BlackSuit. Setelah peretasan tersebut, tim teknologi Dallas terpaksa bekerja sepanjang waktu selama enam minggu untuk memulihkan kondisinya.

“Ini bukan sekelompok anak-anak di ruang bawah tanah,” kata Brian Gardner, kepala informasi Kota Dallas, dalam sebuah wawancara. “Ini nyata.”

Bagikan artikel ini di jejaring sosial Anda