Begini Cara Kelompok Hacker Seedworm Melakukan Serangan Siber

Rabu, 19 Desember 2018 09:40 WIB

Ilustrasi hacker sedang menjual identitas digital di dalam dark web. mic.com

TEMPO.CO, Jakarta - Kelompok Seedworm bergerak sebagai kelompok spionase siber untuk memperoleh data intelejen yang menguntungkan kepentingan sponsornya. Kelompok ini menggunakan alat (tool) khusus, Powermud, dan skrip khusus PowerShell, LaZagne, dan Crackmapexec.

Baca juga: Hacker Cina Retas Kontraktor AS, Curi Data Rudal dan Kapal

"Kelompok Seedworm mengendalikan backdoor Powermud dari belakang jaringan proxy untuk menyembunyikan lokasi command-and-control (C&C) utama. Kelompok Seedworm adalah satu-satunya kelompok yang diketahui menggunakan backdoor Powermud," ujar peneliti dari Symantec, dalam keterangan tertulis, Kamis, 13 Desember 2018.

Setelah menginfeksi sebuah sistem, biasanya dengan menginstal Powermud atau Powemuddy. Seedworm pertama menjalankan tool yang dapat mencuri kata sandi yang disimpan di browser web dan email pengguna, yang menunjukkan bahwa akses ke email, media sosial, dan akun chat korban.

Mereka kemudian menggunakan tool open source seperti LaZagne dan Crackmapexec untuk mendapatkan kredensial otorisasi Windows. Seedworm menggunakan versi off-the-shelf yang tidak dimodifikasi dari tool tersebut, serta varian yang dikompilasi khusus yang diyakini hanya digunakan oleh kelompok ini.

Advertising
Advertising

"Namun, sejak keberadaannya pertama kali terungkap, kami melihat Seedworm memodifikasi cara kerja kelompok. Sejak awal 2017, mereka terus memperbarui backdoor Powermud dan tool lain untuk menghindari deteksi dan untuk menggagalkan para peneliti keamanan yang hendak menganalisis tool tersebut."

Baca juga: Kaspersky Lab: Data Perguruan Tinggi Juga Jadi Sasaran Hacker

Selain itu, kelompok Seedworm juga menggunakan GitHub untuk menyimpan malware dan beberapa tool yang tersedia untuk umum, yang kemudian disesuaikan untuk meluncurkan serangan. Tim peneliti telah mengidentifikasi beberapa akun daring yang kemungkinan terkait dengan aktor di balik operasi Seedworm.

"Temuan pertama adalah repositori Github publik yang berisi skrip yang sangat cocok dengan yang teramati dalam operasi Seedworm," kata peneliti itu. "Tautan tambahan kemudian dibuat ke sebuah akun Twitter dengan data profil yang serupa."

Akun Twitter tersebut mengikuti banyak peneliti keamanan, termasuk mereka yang telah menulis tentang kelompok ini di masa lalu, serta pengembang yang menulis tool open source yang mereka gunakan. Akun tersebut kemungkinan dikendalikan oleh kelompok Seedworm.

Repositori Github berisi skrip PowerShell yang telah dijalankan pada aktivitas host korban yang dikaitkan dengan Seedworm. Terdapat banyak juga perintah Crackmapexec PowerShell yang cocok dengan aktivitas host korban.

Baca juga: Tips Teknologi: Mengurangi Risiko Peretasan

Simak artikel menarik lainnya seputar kelompok Seedworm hanya di kanal Tekno Tempo.co.

Berita terkait

Dapat Ancaman atau Teror? Ini yang Harus Dilakukan dan Sanksi Hukum Bagi Pelakunya

7 jam lalu

Dapat Ancaman atau Teror? Ini yang Harus Dilakukan dan Sanksi Hukum Bagi Pelakunya

Pernah terima ancaman atau teror? Tindakan ini yang harus dilakukan. Ketahui sanksi hukum bagi pelaku ancaman tersebut.

Baca Selengkapnya

McAfee Deteksi Modus Baru Hacker Tipu Gamer Lewat Cheat Lab

8 hari lalu

McAfee Deteksi Modus Baru Hacker Tipu Gamer Lewat Cheat Lab

Perusahaan keamanan siber McAfee berhasil mengidentifikasi penipuan model baru oleh hacker yang menarget para gamer.

Baca Selengkapnya

6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

13 hari lalu

6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

Ada beberapa cara mengetahui WhatsApp disadap. Salah satunya adalah adanya perangkat asing yang tersambung. Berikut ciri dan tips mencegahnya.

Baca Selengkapnya

Ini 4 Opsi yang Dimiliki Israel untuk Menyerang Balik Iran

15 hari lalu

Ini 4 Opsi yang Dimiliki Israel untuk Menyerang Balik Iran

Israel memiliki beberapa opsi untuk menyerang balik Iran meski sekutunya mendesak untuk tidak mengambil risiko memicu konflik regional.

Baca Selengkapnya

Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

35 hari lalu

Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

Ancaman serangan siber meningkat. Maraknya peretasan dan pembobolan data dinilai tak hanya gara-gara para hacker semakin mahir.

Baca Selengkapnya

Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

58 hari lalu

Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

Kepala Departemen Regional Bank Indonesia (BI) Arief Hartawan menyatakan perlunya menjaga inflasi pangan agar kenaikannya tidak melebihi 5 persen.

Baca Selengkapnya

Situs Kemenko Perekonomian Diduga Diretas

59 hari lalu

Situs Kemenko Perekonomian Diduga Diretas

Situs Kementerian Koordinator Bidang Perekonomian atau Kemenko Perekonomian diduga mengalami peretasan pada Minggu, 3 Maret 2024.

Baca Selengkapnya

Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

22 Februari 2024

Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

Data IBM menunjukkan bahwa phising mendominasi kejahatan atau serangan siber di tingkat global, setara sampai 36 persen.

Baca Selengkapnya

Pembaruan Fitur Keamanan Google Chrome, Mampu Deteksi Web Ilegal dan Sediakan Opsi Blokir

21 Februari 2024

Pembaruan Fitur Keamanan Google Chrome, Mampu Deteksi Web Ilegal dan Sediakan Opsi Blokir

Google meningkatkan fitur keamanan Chrome yang sudah dipakai mayoritas pengguna internet.

Baca Selengkapnya

Dosen ITB Menilai Kesalahan Data Sirekap Tak Wajar, Ini Analisisnya

17 Februari 2024

Dosen ITB Menilai Kesalahan Data Sirekap Tak Wajar, Ini Analisisnya

KPU mengakui ada perbedaan hasil antara penghitungan suara sementara dari Formulir C dengan yang ditampilkan Sirekap dari ribuan TPS.

Baca Selengkapnya