Serangan Cyber ​​Menemani Serangan Militer Rusia ke Ukraina



BOSTON (AP) — Situs web kementerian pertahanan, luar negeri, dan dalam negeri Ukraina tidak dapat dijangkau atau sangat lambat dimuat Kamis pagi setelah gelombang serangan penolakan layanan terdistribusi saat Rusia menyerang tetangganya, ledakan mengguncang ibu kota Kyiv dan kota-kota besar lainnya.

Selain serangan DDoS pada hari Rabu, peneliti keamanan siber mengatakan penyerang tak dikenal telah menginfeksi ratusan komputer dengan malware yang merusak, beberapa di negara tetangga Latvia dan Lithuania.

Ditanya apakah serangan denial-of-service berlanjut Kamis pagi, pejabat senior pertahanan cyber Ukraina Victor Zhora tidak menjawab. “Apakah kamu serius?” dia mengirim sms. “Ada rudal balistik di sini.”

“Ini mengerikan. Kita membutuhkan dunia untuk menghentikannya. Segera,” kata Zhora tentang serangan yang diumumkan Presiden Rusia Vladimir Putin pada dini hari.

Para pejabat telah lama memperkirakan serangan dunia maya akan mendahului dan menyertai setiap serangan militer Rusia. Kombinasi serangan DDoS, yang membombardir situs web dengan lalu lintas sampah untuk membuat mereka tidak dapat dijangkau, dan infeksi malware yang dipatok oleh pedoman operasi cyber pernikahan Rusia dengan agresi dunia nyata.

Lab Penelitian ESET mengatakan pihaknya mendeteksi malware penghapus data yang sebelumnya tidak terlihat pada “ratusan mesin di negara ini.” Tidak jelas berapa banyak jaringan yang terpengaruh.

“Terkait apakah malware berhasil dalam kemampuan menghapusnya, kami berasumsi bahwa memang demikian dan mesin yang terpengaruh dihapus,” kata kepala penelitian ESET Jean-Ian Boutin. Dia tidak akan menyebutkan target tetapi mengatakan mereka adalah “organisasi besar.”

ESET tidak dapat mengatakan siapa yang bertanggung jawab.

Kecerdasan Ancaman Symantec mendeteksi tiga organisasi yang terkena malware penghapus — kontraktor pemerintah Ukraina di Latvia dan Lithuania dan sebuah lembaga keuangan di Ukraina, kata Vikram Thakur, direktur teknisnya. Kedua negara adalah anggota NATO.

“Para penyerang telah mengejar target-target ini tanpa terlalu peduli di mana mereka mungkin secara fisik berada,” katanya.

Ketiganya memiliki “afiliasi dekat dengan pemerintah Ukraina,” kata Thakur, mengatakan Symantec yakin serangan itu “sangat ditargetkan.” Dia mengatakan sekitar 50 komputer di perusahaan keuangan terpengaruh, beberapa dengan data dihapus.

Ditanya tentang serangan wiper pada hari Rabu, Zhora tidak berkomentar.

Boutin mengatakan stempel waktu malware menunjukkan itu dibuat pada akhir Desember.

“Rusia kemungkinan telah merencanakan ini selama berbulan-bulan, jadi sulit untuk mengatakan berapa banyak organisasi atau lembaga yang telah ditutup-tutupi dalam persiapan untuk serangan ini,” kata Chester Wisniewski, ilmuwan peneliti utama di perusahaan keamanan siber Sophos. Dia menduga Kremlin bermaksud dengan malware untuk “mengirim pesan bahwa mereka telah mengkompromikan sejumlah besar infrastruktur Ukraina dan ini hanya potongan kecil untuk menunjukkan seberapa besar penetrasi mereka di mana-mana.”

Word of the wiper mengikuti serangan pertengahan Januari yang oleh pejabat Ukraina disalahkan pada Rusia di mana perusakan sekitar 70 situs web pemerintah digunakan untuk menutupi intrusi ke dalam jaringan pemerintah di mana setidaknya dua server rusak dengan malware wiper yang menyamar sebagai ransomware.

Serangan siber telah menjadi alat utama agresi Rusia di Ukraina sejak sebelum 2014, ketika Kremlin mencaplok Krimea dan peretas mencoba menggagalkan pemilihan. Mereka juga digunakan melawan Estonia pada 2007 dan Georgia pada 2008. Niat mereka bisa untuk menabur kepanikan, membingungkan dan mengalihkan perhatian.

Serangan penolakan layanan terdistribusi termasuk yang paling tidak berdampak karena tidak memerlukan intrusi jaringan. Serangan semacam itu menyerang situs web dengan lalu lintas sampah sehingga tidak dapat dijangkau.

Target DDoS Rabu termasuk kementerian pertahanan dan luar negeri, Dewan Menteri dan Privatbank, bank komersial terbesar di negara itu. Banyak dari situs yang sama juga mengalami offline pada 13-14 Februari dalam serangan DDoS yang oleh pemerintah AS dan Inggris dengan cepat menyalahkan badan intelijen militer GRU Rusia.

Serangan DDoS hari Rabu tampak kurang berdampak daripada serangan sebelumnya — dengan situs yang ditargetkan segera dapat dijangkau lagi — karena responden darurat menumpulkannya. Kantor Zhora, badan perlindungan informasi Ukraina, mengatakan responden beralih ke penyedia layanan perlindungan DDoS yang berbeda.

Doug Madory, direktur analisis internet di perusahaan manajemen jaringan Kentik Inc., merekam dua gelombang serangan masing-masing berlangsung lebih dari satu jam.

Seorang juru bicara Cloudflare yang berbasis di California, yang menyediakan layanan ke beberapa situs yang ditargetkan, mengatakan pada hari Rabu bahwa serangan DDoS di Ukraina sampai saat itu sporadis tetapi meningkat dalam sebulan terakhir tetapi “relatif sederhana dibandingkan dengan serangan DDoS besar yang kami alami. ditangani di masa lalu.”

Barat menyalahkan GRU Rusia atas beberapa serangan siber yang paling merusak dalam catatan, termasuk sepasang pada tahun 2015 dan 2016 yang secara singkat melumpuhkan bagian dari jaringan listrik Ukraina dan virus “penghapus” NotPetya tahun 2017, yang menyebabkan lebih dari $10 miliar kerusakan secara global dengan menginfeksi perusahaan yang melakukan bisnis di Ukraina dengan malware yang diunggulkan melalui pembaruan perangkat lunak persiapan pajak.

Malware penghapus yang terdeteksi di Ukraina tahun ini sejauh ini telah diaktifkan secara manual, berbeda dengan worm seperti NotPetya, yang dapat menyebar di luar kendali melintasi perbatasan.


seputar Keluaran SGP 2020 – 2021. Prize terbaru lain-lain tersedia dilihat secara terstruktur lewat kabar yg kami letakkan pada situs ini, serta juga siap dichat pada teknisi LiveChat support kami yang siaga 24 jam On the internet untuk meladeni segala kebutuhan para tamu. Mari secepatnya sign-up, & kenakan hadiah Lotere serta Live Casino On-line terbesar yg nyata di web kita.