AALI
9275
ABBA
280
ABDA
0
ABMM
2410
ACES
720
ACST
192
ACST-R
0
ADES
6225
ADHI
815
ADMF
8200
ADMG
177
ADRO
3250
AGAR
310
AGII
2220
AGRO
750
AGRO-R
0
AGRS
113
AHAP
99
AIMS
252
AIMS-W
0
AISA
154
AISA-R
0
AKKU
50
AKPI
1545
AKRA
1160
AKSI
272
ALDO
745
ALKA
296
ALMI
308
ALTO
193
Market Watch
Last updated : 2022/08/18 Data is a realtime snapshot, delayed at least 10 minutes
IDX30
546.99
1.02%
+5.51
IHSG
7186.56
0.74%
+53.11
LQ45
1026.34
0.98%
+9.98
HSI
19763.91
-0.8%
-158.54
N225
28942.14
-0.96%
-280.63
NYSE
0.00
-100%
-15846.79
Kurs
HKD/IDR 1,889
USD/IDR 14,765
Emas
836,469 / gram

Mengenal Mustang Panda, Peretas asal China yang Diduga Bobol Data Pemerintahan RI

ECONOMICS
Intan Rakhmayanti
Senin, 13 September 2021 17:24 WIB
Aksi kelompok hacker Mustang Panda ini sudah dipantau oleh perusahaan keamanan siber Kaspersky sejak lama.
Ilustrasi peretas (Unsplash)
Ilustrasi peretas (Unsplash)

IDXChannel - Kejahatan siber yang menyerang data pemerintahan kembali terjadi di Indonesia. Laporan dari Insikt Group menyebutkan sistem jaringan internet 10 kementerian dan lembaga diduga telah disusupi oleh malware berbahaya. Aksi ini dikaitkan dengan kelompok hacker bernama Mustang Panda asal China.

Rupanya, aksi kelompok hacker Mustang Panda ini sudah dipantau oleh perusahaan keamanan siber Kaspersky sejak lama. Pada 2019, Kaspersky telah menerbitkan penelitiannya mengenai HoneyMite alias Temp.Hex alias Mustang Panda.

Menurut General Manager Asia Tenggara Kaspersky, Yeo Siang Tiong, mengungkap, Mustang Panda disebut-sebut sebagai sebuah kelompok persisten tingkat lanjut (APT) yang sudah aktif selama beberapa tahun.

"Para penjahat siber ini mengadopsi teknik berbeda untuk melakukan serangan siber selama beberapa tahun terakhir," ujarnya dalam keterangan tertulis, Senin (13/9/2021).

Berdasarkan laporan pada Juli lalu, mengungkapkan sekelompok aktivitas yang telah melakukan serangan spionase siber terhadap entitas pemerintah di Myanmar dan Filipina setidaknya sejak Oktober 2020.

Meskipun awalnya memusatkan perhatian mereka pada Myanmar, para aktor ancaman telah mengalihkan fokus mereka ke Filipina. Mereka biasanya mendapatkan menyusup dalam sistem melalui email spear-phishing dengan tautan unduhan Dropbox.

Setelah diklik, tautan kemudian akan mengunduh arsip RAR yang disamarkan sebagai dokumen Word yang berisi muatan berbahaya. Setelah diunduh pada sistem, malware mencoba menginfeksi host lain dengan menyebar melalui drive USB yang dapat dilepas.

Jika drive ditemukan, malware membuat direktori tersembunyi di drive, di mana kemudian memindahkan semua file korban, bersama dengan executable berbahaya. HoneyMyte tertarik mengumpulkan intelijen geopolitik dan ekonomi di Asia dan Afrika. Misalnya, dalam serangan sebelumnya yang dilakukan dari pertengahan 2018.

Aktor ancaman ini menggunakan implan PlugX, serta skrip PowerShell multi-tahap yang menyerupai CobaltStrike. Kampanye ini menargetkan entitas pemerintah di Myanmar, Mongolia, Ethiopia, Vietnam, dan Bangladesh.

"Berdasarkan penargetan organisasi pemerintah di Asia dan Afrika, kami menilai bahwa salah satu motivasi utama HoneyMyte adalah mengumpulkan intelijen geo-politik dan ekonomi," pungkasnya. (NDA)

link copied to clipboard
COPY TO CLIPBOARD