Peretas mencuri file dari tentara Venezuela

Berita Terkait

Spionase dunia maya adalah sesuatu yang sangat khas di zaman kita. Ini bukan hal baru sama sekali, tetapi sekarang dengan munculnya teknologi baru, kelompok peretas telah menjadi lebih kuat daripada beberapa waktu lalu.

Oleh karena itu, ada kelompok khusus yang didedikasikan untuk praktik-praktik ini, baik yang dibiayai oleh negara musuh atau berfungsi sebagai kelompok independen, jauh dari perusahaan mana pun. Bagaimanapun, mereka adalah masalah nyata yang dihadapi semakin banyak organisme (dan adaptasi).

Inilah yang terjadi 'Parang', sekelompok spionase dunia maya yang mencuri data rahasia dari tentara Venezuela. Untuk saat ini, tidak jelas apakah grup ini memiliki "sponsor" di belakang atau sebaliknya itu adalah grup yang sepenuhnya independen.

'Machete': peretas mencuri file dari tentara Venezuela

Ketika mereka bergerak maju di ZDNet, telah ditemukan bahwa kelompok peretas 'Machete' telah mencuri file kerahasiaan tinggi dari tentara Venezuela, menurut sebuah laporan yang diterbitkan hari ini oleh ESET.

Grup ini sama sekali bukan baru; Ini diketahui beroperasi sejak 2010 dan secara historis berada di belakang spektrum luas tujuan di seluruh dunia. Laporan ESET mengatakan tahun ini ketika 'Machete' berfokus pada tentara Venezuela.

Nahel Abdul Hadi

Lepaskan simpanan

ESET telah memverifikasi bahwa dalam periode antara Maret dan Mei 2019, hingga 50 komputer yang bersentuhan dengan server 'Machete' yang didedikasikan untuk perintah dan kontrol ini (C&C) terinfeksi. Laporan itu memperingatkan bahwa sekitar 75% dari "infeksi" yang dilakukan oleh 'Machete' berlokasi di Venezuela, dan lebih dari setengah komputer yang terkena dampak adalah milik pasukannya.

Menurut peneliti keamanan ESET Matias Porolli: "Penyerang mengekstraksi jenis file khusus yang digunakan oleh perangkat lunak sistem informasi geografis (GIS). Kelompok ini secara khusus tertarik pada file yang menggambarkan navigasi dan penentuan posisi rute menggunakan kisi-kisi militer."

Venezuela bukan satu-satunya: tentara Ekuador juga menjadi tujuan, sehingga 'Machete' menyerang negara tetangga Venezuela.

Bagaimana peretas ini bertindak? Dan apa yang mereka curi?

hacker

Ide pertama yang terlintas dalam pikiran ketika berpikir tentang seorang hacker adalah stereotip Hollywood klasik; seorang pria berkerudung memukul keyboard dengan mengetik serangkaian kode pada layar yang bahkan tidak memiliki sistem operasi.

Mari kita menempatkan kendi realitas pada masalah ini. 'Golok' bahkan tidak memiliki metode serangannya sendiri; gunakan metode klasik mengirim email 'phishing' dengan perangkat lunak berbahaya di lampiran Anda.

Menurut ESET, hampir semua kelompok peretas yang memiliki implikasi untuk spionase dunia maya menggunakan metode ini atau sejenisnya. Faktanya, kebaruan di sini adalah bahwa 'Parang' digunakan dalam email-email itu Dokumen asli dicuri sebelumnya. Masuk akal, karena ini memberi kebenaran pada surat, memungkinkannya masuk dengan lebih mudah.

'Parang', terutama digunakan dalam email ini radiogram, dokumen spesifik yang digunakan untuk komunikasi internal antar angkatan bersenjata. Setelah dokumen-dokumen ini dibuka, komputer terinfeksi dengan Trojan yang menginstal "pintu belakang".

Peretas mencuri file dari tentara Venezuela 1

'Machete' telah menggunakan versi baru malware-nya selama lebih dari satu tahun, berdasarkan versi sebelumnya yang didokumentasikan oleh Kapersky dan Cylance pada 2014 dan 2017.

Masalah yang paling mengkhawatirkan adalah bahwa para peneliti ESET menentukan bahwa kampanye serangan 'Machete' ini masih aktif hari ini dengan sukses besar dan menggunakan gigabyte file rahasia setiap minggu.

Pos terkait

Back to top button