Lupa Kata Sandi? Klik di Sini

atau Masuk melalui

Belum Memiliki Akun Daftar di Sini


atau Daftar melalui

Sudah Memiliki Akun Masuk di Sini

Konfirmasi Email

Kami telah mengirimkan link aktivasi melalui email ke rudihamdani@gmail.com.

Klik link aktivasi dan dapatkan akses membaca 2 artikel gratis non Laput di koran dan Majalah Tempo

Jika Anda tidak menerima email,
Kirimkan Lagi Sekarang

Begini Cara Kelompok Hacker Seedworm Melakukan Serangan Siber

image-gnews
Ilustrasi hacker sedang menjual identitas digital di dalam dark web. mic.com
Ilustrasi hacker sedang menjual identitas digital di dalam dark web. mic.com
Iklan

TEMPO.CO, Jakarta - Kelompok Seedworm bergerak sebagai kelompok spionase siber untuk memperoleh data intelejen yang menguntungkan kepentingan sponsornya. Kelompok ini menggunakan alat (tool) khusus, Powermud, dan skrip khusus PowerShell, LaZagne, dan Crackmapexec.

Baca juga: Hacker Cina Retas Kontraktor AS, Curi Data Rudal dan Kapal

"Kelompok Seedworm mengendalikan backdoor Powermud dari belakang jaringan proxy untuk menyembunyikan lokasi command-and-control (C&C) utama. Kelompok Seedworm adalah satu-satunya kelompok yang diketahui menggunakan backdoor Powermud," ujar peneliti dari Symantec, dalam keterangan tertulis, Kamis, 13 Desember 2018.

Setelah menginfeksi sebuah sistem, biasanya dengan menginstal Powermud atau Powemuddy. Seedworm pertama menjalankan tool yang dapat mencuri kata sandi yang disimpan di browser web dan email pengguna, yang menunjukkan bahwa akses ke email, media sosial, dan akun chat korban.

Mereka kemudian menggunakan tool open source seperti LaZagne dan Crackmapexec untuk mendapatkan kredensial otorisasi Windows. Seedworm menggunakan versi off-the-shelf yang tidak dimodifikasi dari tool tersebut, serta varian yang dikompilasi khusus yang diyakini hanya digunakan oleh kelompok ini.

"Namun, sejak keberadaannya pertama kali terungkap, kami melihat Seedworm memodifikasi cara kerja kelompok. Sejak awal 2017, mereka terus memperbarui backdoor Powermud dan tool lain untuk menghindari deteksi dan untuk menggagalkan para peneliti keamanan yang hendak menganalisis tool tersebut."

Baca juga: Kaspersky Lab: Data Perguruan Tinggi Juga Jadi Sasaran Hacker

Iklan
Scroll Untuk Melanjutkan

Selain itu, kelompok Seedworm juga menggunakan GitHub untuk menyimpan malware dan beberapa tool yang tersedia untuk umum, yang kemudian disesuaikan untuk meluncurkan serangan. Tim peneliti telah mengidentifikasi beberapa akun daring yang kemungkinan terkait dengan aktor di balik operasi Seedworm.

"Temuan pertama adalah repositori Github publik yang berisi skrip yang sangat cocok dengan yang teramati dalam operasi Seedworm," kata peneliti itu. "Tautan tambahan kemudian dibuat ke sebuah akun Twitter dengan data profil yang serupa."

Akun Twitter tersebut mengikuti banyak peneliti keamanan, termasuk mereka yang telah menulis tentang kelompok ini di masa lalu, serta pengembang yang menulis tool open source yang mereka gunakan. Akun tersebut kemungkinan dikendalikan oleh kelompok Seedworm.

Repositori Github berisi skrip PowerShell yang telah dijalankan pada aktivitas host korban yang dikaitkan dengan Seedworm. Terdapat banyak juga perintah Crackmapexec PowerShell yang cocok dengan aktivitas host korban.

Baca juga: Tips Teknologi: Mengurangi Risiko Peretasan

Simak artikel menarik lainnya seputar kelompok Seedworm hanya di kanal Tekno Tempo.co.

Iklan



Rekomendasi Artikel

Konten sponsor pada widget ini merupakan konten yang dibuat dan ditampilkan pihak ketiga, bukan redaksi Tempo. Tidak ada aktivitas jurnalistik dalam pembuatan konten ini.

 

Video Pilihan


6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

2 jam lalu

Uji terbatas chatbot Meta AI di versi terbaru aplikasi WhatsApp. Foto : Gsmarena
6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

Ada beberapa cara mengetahui WhatsApp disadap. Salah satunya adalah adanya perangkat asing yang tersambung. Berikut ciri dan tips mencegahnya.


Ini 4 Opsi yang Dimiliki Israel untuk Menyerang Balik Iran

1 hari lalu

Tentara Israel memasang bendera Israel di kendaraan militer dekat perbatasan Israel-Gaza, di tengah konflik yang sedang berlangsung antara Israel dan kelompok Islam Palestina Hamas, di Israel, 15 April 2024. REUTERS/Amir Cohen
Ini 4 Opsi yang Dimiliki Israel untuk Menyerang Balik Iran

Israel memiliki beberapa opsi untuk menyerang balik Iran meski sekutunya mendesak untuk tidak mengambil risiko memicu konflik regional.


Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

22 hari lalu

Ilustrasi hacker. (e-propethic.com)
Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

Ancaman serangan siber meningkat. Maraknya peretasan dan pembobolan data dinilai tak hanya gara-gara para hacker semakin mahir.


Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

45 hari lalu

Pembeli tengah memilih kualitas beras di Pasar Induk Beras Cipinang, Jakarta, Jumat 1 September 2023. Secara bulanan, inflasi beras pada Agustus 2023 sebesar 1,43 persen merupakan tertinggi sejak Maret 2023. Sebelumnya, pada Februari 2023, harga beras mengalami inflasi sebesar 2,34 persen. Tempo/Tony Hartawan
Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

Kepala Departemen Regional Bank Indonesia (BI) Arief Hartawan menyatakan perlunya menjaga inflasi pangan agar kenaikannya tidak melebihi 5 persen.


Situs Kemenko Perekonomian Diduga Diretas

45 hari lalu

Ilustrasi Hacker atau Peretas. REUTERS/Dado Ruvic/Illustration
Situs Kemenko Perekonomian Diduga Diretas

Situs Kementerian Koordinator Bidang Perekonomian atau Kemenko Perekonomian diduga mengalami peretasan pada Minggu, 3 Maret 2024.


Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

56 hari lalu

Ransomware serupa dengan malware yakni sebagai virus dan program jahat yang dapat mengambil alih perangkat. Kenali pengertian dan jenisnya. Foto: Canva
Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

Data IBM menunjukkan bahwa phising mendominasi kejahatan atau serangan siber di tingkat global, setara sampai 36 persen.


Pembaruan Fitur Keamanan Google Chrome, Mampu Deteksi Web Ilegal dan Sediakan Opsi Blokir

57 hari lalu

Salah satu fitur Google Chrome adalah bisa menyimpan password agar kita tidak lupa. Lalu, bagaimana cara melihat password di Google Chrome? Foto: Canva
Pembaruan Fitur Keamanan Google Chrome, Mampu Deteksi Web Ilegal dan Sediakan Opsi Blokir

Google meningkatkan fitur keamanan Chrome yang sudah dipakai mayoritas pengguna internet.


Dosen ITB Menilai Kesalahan Data Sirekap Tak Wajar, Ini Analisisnya

17 Februari 2024

Ketua Komisi Pemilihan Umum Hasyim Asy'ari dan Ketua Badan Pengawas Pemilihan Umum Rahmat Bagja berbisik di tengah konferensi pers merespons pertanyaan hasil penghitungan suara sementara KPU melalui Sirekap, di Media Center KPU, Menteng, Jakarta Pusat, Kamis, 15 Februari 2024. TEMPO/Ihsan Reliubun
Dosen ITB Menilai Kesalahan Data Sirekap Tak Wajar, Ini Analisisnya

KPU mengakui ada perbedaan hasil antara penghitungan suara sementara dari Formulir C dengan yang ditampilkan Sirekap dari ribuan TPS.


AwanPintar.id Catat 685 Juta Serangan Siber di Indonesia Sejak Juli Lalu, Meningkat 97 Persen

7 Februari 2024

Ilustrasi Hacker atau Peretas. REUTERS/Dado Ruvic/Illustration
AwanPintar.id Catat 685 Juta Serangan Siber di Indonesia Sejak Juli Lalu, Meningkat 97 Persen

Serangan siber ke infrastruktur internet Indonesia tidak hanya berasal dari negara lain, tetapi juga datang dari dalam negeri.


Data PT KAI Diduga Dibobol Hacker, Pengamat Ingatkan Keamanan Siber Tak Hanya Infrastruktur

19 Januari 2024

Ilustrasi Hacker atau Peretas. REUTERS/Dado Ruvic/Illustration
Data PT KAI Diduga Dibobol Hacker, Pengamat Ingatkan Keamanan Siber Tak Hanya Infrastruktur

Pengamat menyebutkan dalam melihat kasus data PT KAI yang diduga dibobol hacker, tidak bisa hanya menyoroti satu sisi yakni infrastruktur.