Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

DOJ Menuntut Pegawai Pemerintah Rusia Karena Menargetkan Sektor Listrik

Posted on March 25, 2022

Departemen Kehakiman AS (DOJ) telah mendakwa empat pegawai pemerintah Rusia sehubungan dengan plot infrastruktur kritis cyber-fry di Amerika Serikat dan sekitarnya, termasuk setidaknya satu pembangkit listrik tenaga nuklir.

Kampanye ini melibatkan salah satu malware paling berbahaya yang pernah ditemui di sektor teknologi dan energi operasional: Triton, alias Trisis, malware terkait Rusia yang digunakan untuk menutup kilang minyak pada 2017 dan target Timur Tengah lainnya pada 2019.

Dua dakwaan terkait dibuka kemarin: satu dakwaan bernama Evgeny Viktorovich Gladkikh (PDF) , seorang pegawai Kementerian Pertahanan Rusia, dan satu lagi (PDF) yang menunjuk tiga perwira di Unit Militer 71330 – atau “Pusat 16” – Layanan Keamanan Federal Rusia (FSB), yang merupakan penerus KGB Rusia.

Center 16 adalah unit struktural utama FSB untuk intelijen sinyal, terdiri dari unit pusat yang bertempat di gedung administrasi tak bertanda yang tersebar di seluruh Moskow dan hutan terpencil t penutup, dengan antena parabola besar yang menunjukkan untuk mendengarkan dunia. Ini dikenal oleh peneliti keamanan siber sebagai “Capung”, “Beruang Energik”, dan “Merunduk Yeti.”

$10M Reward for Intel on FSB Officers

Ada hadiah di kepala trio petugas FSB karena diduga meretas kilang. Departemen Luar Negeri mengatakan pada hari Kamis bahwa program Rewards for Justice (RFJ) menawarkan $ 10 juta untuk informasi tentang ketiganya, yang bernama Pavel Aleksandrovich Akulov, Mikhail Mikhailovich Gavrilov dan Marat Valeryevich Tyukov.

Para petugas itu diduga terlibat dalam penyusupan komputer, kawat penipuan, pencurian identitas yang parah dan kerusakan fasilitas energi. Penghargaan tersebut menandai pertama kalinya RFJ menunjuk seorang personel keamanan pemerintah asing di bawah tawaran penghargaan infrastruktur penting, kata Departemen Luar Negeri.

Triton/Trisis

Triton diduga digunakan dalam kampanye yang dijalankan antara Mei dan September 2017.

Para peneliti telah membandingkan penargetan Triton untuk kontrol industri sistem (ICS) ke malware yang digunakan dalam serangan DAS Stuxnet dan Industroyer/Crashoverride, yang terakhir adalah pintu belakang yang menargetkan ICS dan yang melumpuhkan jaringan listrik Ukraina di Kiev pada 2016. Pada 2018, penelitian mengungkapkan bahwa Industroyer terkait dengan wabah ransomware NotPetya besar-besaran yang melumpuhkan organisasi di seluruh dunia tahun sebelumnya.

Menurut dakwaan, antara Mei dan September 2017, Gladkikh, seorang programmer komputer berusia 36 tahun yang dipekerjakan oleh sebuah lembaga yang berafiliasi dengan Kementerian Pertahanan Rusia, terlibat dalam kampanye untuk meretas fasilitas energi global “menggunakan teknik yang dirancang untuk memungkinkan masa depan kerusakan fisik dengan potensi efek bencana.” Peretasan itu diduga menyebabkan dua penutupan darurat terpisah di fasilitas asing.

Bersama dengan rekan konspirator, Gladkikh diduga meretas sistem “kilang asing” (mungkin raksasa minyak Saudi Petro Rabigh) pada tahun 2017 dan menginstal malware Triton/Trisis pada keamanan sistem yang diproduksi oleh Schneider Electric. Triton sebenarnya mengambil namanya dari fakta bahwa ia dirancang untuk menargetkan pengontrol Triconex safety instrumented system (SIS), yang dijual oleh Schneider Electric. Triton muncul lagi pada tahun 2019, ketika digunakan lagi untuk menargetkan perusahaan yang dirahasiakan di Timur Tengah.

Triton dirancang untuk mencegah sistem keselamatan kilang berfungsi – “dengan menyebabkan ICS beroperasi dengan cara yang tidak aman sementara tampak beroperasi secara normal ,” kata DOJ – sehingga membiarkan kilang terbuka untuk merusak dan membahayakan siapa pun di sekitarnya.

“Ketika terdakwa menyebarkan malware Triton, hal itu menyebabkan kesalahan yang menyebabkan sistem keselamatan Schneider Electric kilang memulai dua penghentian darurat otomatis operasi kilang , ” kata DOJ. Antara Februari dan Juli 2018, Gladkikh dan krunya diduga meneliti dan (tidak berhasil) mencoba meretas sistem komputer yang digunakan oleh perusahaan AS dengan kilang serupa.

As outlet berita energi E&E News melaporkan pada 2019, pada sore hari tanggal 4 Agustus. 2017, dua sistem penutupan darurat dihidupkan di kilang Petro Rabigh yang luas di sepanjang pantai Laut Merah Saudi Arbia. Insinyur yang bekerja pada shift akhir pekan tidak menyadarinya, bahkan ketika sistem membuat kompleks offline “dalam upaya terakhir untuk mencegah pelepasan gas dan ledakan mematikan.”

“[Mereka] tidak melihat apa pun yang luar biasa, baik di layar komputer mereka atau keluar di lantai pabrik,” menurut E&E News.

Gladkikh telah didakwa dengan tiga tuduhan: konspirasi untuk menyebabkan kerusakan pada fasilitas energi, upaya untuk merusak fasilitas energi, dan satu tuduhan konspirasi untuk melakukan penipuan komputer.

FSB Petugas’ Dakwaan: Serangan Rantai Pasokan Capung

Dakwaan yang menyebutkan nama petugas FSB menuduh bahwa, antara 2012 dan 2017, Akulov, Gavrilov, Tyukov dan rekan konspirator mereka terlibat dalam intrusi komputer, termasuk serangan rantai pasokan, “sebagai kelanjutan dari upaya pemerintah Rusia untuk menjaga akses diam-diam, tidak sah, dan terus-menerus ke jaringan komputer perusahaan dan organisasi di sektor energi internasional, termasuk fi minyak dan gas rms, pembangkit listrik tenaga nuklir, dan utilitas dan perusahaan transmisi listrik.”

Secara khusus, mereka diduga menargetkan perangkat lunak dan perangkat keras yang mengontrol peralatan di fasilitas pembangkit listrik, yang dikenal sebagai sistem ICS atau Supervisory Control and Data Acquisition (SCADA).

“Akses ke sistem tersebut sistem akan memberikan pemerintah Rusia kemampuan untuk, antara lain, mengganggu dan merusak sistem komputer tersebut di masa depan yang dipilihnya,” menurut siaran pers DOJ. : Yang pertama adalah serangan rantai pasokan yang biasa disebut sebagai “Dragonfly” atau “Havex” oleh peneliti keamanan. Dragonfly terjadi antara 2012 dan 2014 dan jaringan komputer yang dikompromikan dari produsen sistem ICS/SCADA dan vendor perangkat lunak.

Ini melibatkan penyelipan trojan akses jarak jauh (RAT) Havex di dalam pembaruan perangkat lunak yang sah. Menurut penasehat 2014 dari Industrial Control Systems Cyber ​​​​Emergency Response Team (ICS-CERT), Havex RAT menargetkan vendor melalui kampanye phishing, pengalihan situs web dan, akhirnya, dengan menginfeksi penginstal perangkat lunak. Tiga situs web vendor dikompromikan dalam serangan lubang air, kata penasihat ICS-CERT.

“Setelah pelanggan yang tidak curiga mengunduh pembaruan yang terinfeksi Havex, para konspirator akan menggunakan malware untuk, antara lain, membuat pintu belakang ke dalam sistem yang terinfeksi dan memindai data korban. jaringan untuk perangkat ICS/SCADA tambahan,” menurut DOJ. Geng tersebut diduga berhasil memasang malware di lebih dari 17.000 perangkat unik di Amerika Serikat dan luar negeri, termasuk pengontrol ICS/SCADA yang digunakan oleh perusahaan listrik dan energi.

Dragonfly 2.0: Spearphishing Pembangkit Listrik Tenaga Nuklir

Antara 2014 dan 2017, kampanye memasuki apa yang biasanya disebut sebagai “Dragonfly 2.0,” di mana tersangka diduga mengalihkan fokus mereka ke entitas sektor energi tertentu dan individu serta insinyur yang bekerja dengan sistem ICS/SCADA.

Fase kedua ini melibatkan serangan spearphishing yang menargetkan lebih dari 3.300 pengguna di lebih dari 500 AS dan internasional perusahaan dan entitas, selain lembaga pemerintah AS seperti Komisi Pengaturan Nuklir.

Serangan spearphishing terkadang berhasil, termasuk dalam kompromi jaringan bisnis (yaitu, melibatkan komputer yang tidak terhubung langsung ke peralatan ICS/SCADA) dari Wolf Creek Perusahaan Operasi Nuklir (Wolf Creek) di Burlington, Kansas. Wolf Creek mengoperasikan pembangkit listrik tenaga nuklir.

“Selain itu, setelah membangun pijakan ilegal di jaringan tertentu, para konspirator biasanya menggunakan pijakan itu untuk menembus lebih jauh ke dalam jaringan dengan mendapatkan akses ke komputer dan jaringan lain di entitas korban,” menurut DOJ.

Dragonfly 2.0 juga memerlukan serangan lubang air dimana penyerang yang diduga mengeksploitasi kerentanan yang diketahui publik dalam perangkat lunak manajemen konten (CMS) untuk mengkompromikan server yang menghosting situs web yang biasa dikunjungi oleh sistem ICS/SCADA dan insinyur sektor energi lainnya. “Ketika para insinyur menelusuri situs web yang disusupi, skrip tersembunyi para konspirator menyebarkan malware yang dirancang untuk menangkap kredensial login ke komputer mereka,” kata DOJ. .

Petugas FSB mencari tuduhan konspirasi untuk menyebabkan kerusakan pada properti fasilitas energi dan melakukan penipuan komputer dan penyalahgunaan dan konspirasi untuk melakukan penipuan kawat. Akulov dan Gavrilov juga didakwa dengan jumlah substantif penipuan kawat dan penipuan komputer terkait dengan memperoleh informasi secara tidak sah dari komputer dan menyebabkan kerusakan pada komputer. Akulov dan Gavrilov juga didakwa dengan tiga tuduhan pencurian identitas.

Masih Menganga Lubang Keamanan di Perusahaan Energi

LookingGlass CEO Gilman Louie, seorang ahli keamanan nasional dan keamanan siber yang memiliki pengalaman CIA dan yang secara teratur berbagi atau menganalisis intel dengan lembaga pemerintah, mengatakan kepada Threatpost di Jumat bahwa tindakan hukum terhadap operator potensial dari malware Triton yang sangat berbahaya diterima: Mereka adalah “langkah positif [yang] mengirimkan pesan yang kuat kepada pelaku kejahatan dunia maya dan negara-bangsa secara global,” katanya melalui email.

On the less- sisi positifnya, profil dunia maya LookingGlass baru-baru ini dari sektor Energi AS tampak suram.

Banyak perusahaan energi yang duduk diam, dengan eksposur saat ini yang telah dieksploitasi oleh para pelaku ini di masa lalu, termasuk pelabuhan terbuka yang memungkinkan pelaku ancaman untuk mendapatkan akses jarak jauh penuh .

Laporan tersebut menemukan bahwa “peretas Rusia sudah berada di dalam infrastruktur AS,” tetapi kata LookingGlass bahwa Gedung Putih belum secara khusus mengomunikasikan bagaimana orang Rusia dapat menargetkan sektor swasta atau infrastruktur penting, atau bagaimana melindungi organisasi. Meskipun demikian, ketika membuka segel dakwaan, pemerintah mencatat bahwa mereka mengambil tindakan untuk meningkatkan upaya pertahanan jaringan sektor swasta dan untuk mengganggu aktivitas jahat serupa. eksposur lebih lanjut untuk serangan yang bisa lebih besar dari yang telah kita lihat, LookingGlass berkata:

<

ul>

  • Default Passwords: Persis seperti apa bunyinya: tidak mengubah kata sandi Telnet, sehingga membiarkan akses Rusia terbuka lebar ke jaringan.liu

    <

    ul>iPort 161 – Protokol SNMP: Simple Network Management Protocol (SNMP) menggunakan port 161 dan port 162 untuk mengirim perintah dan pesan dan sedang digunakan oleh Rusia untuk mendapatkan akses ke perangkat jaringan dan infrastruktur.liu

      iPort 139/445 – SMB: Port jaringan SMB biasanya digunakan untuk file membagikan. Kelompok Rusia telah berhasil menargetkan port ini untuk mengeksekusi kode jarak jauh dan untuk mencuri informasi, menurut LookingGlass.

    Ini hanya beberapa contoh kerentanan yang dieksploitasi secara aktif oleh aktor ancaman yang terkait langsung dengan Rusia di dalam perusahaan AS, kata LookingGlass.

    Ini bukan waktunya untuk menunggu peristiwa siber tingkat nuklir, mengingat bahwa pelaku ancaman sudah berada di dalam infrastruktur listrik. Sekarang saatnya bagi perusahaan untuk menemukan dan mengurangi lubang yang memungkinkan mereka masuk, kata Louie.

    “Entitas sektor energi harus meninjau jejak digital mereka dan mengambil tindakan untuk mengamankan aset eksternal mereka, terutama saat ancaman serangan siber Rusia meningkat. ,” katanya.

    Pindah ke cloud? Temukan ancaman keamanan cloud yang muncul bersama dengan saran yang kuat tentang cara mempertahankan aset Anda dengan eBook GRATIS kami yang dapat diunduh, “Cloud Security: The Forecast for 2022.” Kami mengeksplorasi risiko dan tantangan utama organisasi, praktik terbaik untuk pertahanan, dan saran untuk keamanan sukses dalam lingkungan komputasi yang dinamis, termasuk daftar periksa yang praktis.
    Tulis komentar
    Bagikan artikel ini:

  • Infrastruktur Kritisliu

    <

    ul>iPemerintahliu

    <

    ul>iHacksliu

    <

    ul>iMalwareliu

    <

    ul>iKerentananliu

      iKeamanan Web
  • Terbaru

    • Inilah Cara Menggabungkan Grid Foto Online dan Hapus Background Foto
    • Kenapa Youtuber Mulai Harus Hati-hati Pakai AI: Bisa Digugat dan Kehilangan Hak Cipta!
    • Inilah Alasan Kenapa Sumbangan ke Tempat Ibadah Biasa Nggak Bisa Langsung Jadi Pemotong Pajak!
    • Belum Tahu? Inilah Cara Pasang Iklan Meta Ads untuk Sales WiFi Supaya Banjir Closingan!
    • Inilah Alur Pengerjaan EMIS GTK 2026 yang Benar dari Awal Sampai Akhir
    • Inilah 27 Sekolah Kedinasan untuk Lulusan SMK 2026, Bisa Kuliah Gratis dan Langsung Jadi CPNS!
    • Inilah Cara Kuliah S2 di Inggris dengan GREAT Scholarship 2026: Syarat Lengkap, Daftar Kampus, dan Tips Jitu Biar Lolos!
    • Belum Tahu? Inilah Alasan Non-Muslim Juga Bisa Ngurangin Pajak Pake Sumbangan Keagamaan Wajib!
    • Inilah Kenapa Zakat ke Pondok Pesantren Mungkin Nggak Bisa Jadi Pengurang Pajak, Yuk Cek Syaratnya!
    • Inilah Caranya Daftar SMA Unggul Garuda Baru 2026 yang Diperpanjang, Cek Syarat dan Link Resminya!
    • Cara Cek Pencairan KJP Plus Tahap 1 Januari 2026 Beserta Daftar Nominal Lengkapnya
    • Lengkap! Inilah Kronologi Meninggalnya Vidi Aldiano Berjuang Melawan Kanker
    • Inilah Cara Tarik Data PKH di EMIS 4.0 Agar Bantuan Siswa Tetap Cair!
    • Inilah Trik Jitu SEO Shopee untuk Pemula: Jualan Laris Manis Tanpa Perlu Bakar Duit Iklan!
    • Inilah Peluang Emas Jadi Karyawan BUMN Tanpa Ngantre: Program Ikatan Kerja ULBI 2026
    • Inikah Daftar CPNS Kemenkeu 2026? Cek 48 Jurusan yang Paling Dibutuhkan!
    • Inilah 4 Beasiswa Khusus Warga ASEAN dengan Peluang Lolos Lebih Tinggi, Kalian Wajib Tahu!
    • Inilah Alasan Ribuan Dosen ASN Melayangkan Surat Keberatan Soal Tukin 2020-2024 yang Belum Cair
    • Cara Dapat Diamond Free Fire Gratis 2026, Pemain FF Harus Tahu!
    • Inilah Cara Mengisi Presensi EMIS GTK IMP 2026 Terbaru Biar Tunjangan Lancar
    • Inilah Trik Hashtag Viral Supaya Video Shorts Kalian Nggak Sepi Penonton Lagi
    • Inilah Jawabannya, Apakah Zakat Fitrah Kalian Bisa Mengurangi Pajak Penghasilan?
    • Inilah Caranya Supaya Komisi TikTok dan Shopee Affiliate Tetap Stabil Pasca Ramadhan!
    • Inilah 10 Kesalahan Fatal Saat Beli Properti yang Bisa Bikin Kalian Bangkrut!
    • Belum Tahu Cara Masuk Simpatika Terbaru? Ini Cara Login PTK EMIS GTK IMP 2026 Supaya Cek TPG Jadi Lebih Gampang!
    • Inilah Cara Bikin Konten Animasi AI Cuma Modal HP Supaya Bisa Gajian Rutin dari YouTube
    • Inilah Alasan Kenapa Zakat ke Ormas yang Belum Diakui Negara Nggak Bisa Dipakai Buat Ngurangin Pajak!
    • Inilah Cara Belanja di Indomaret Pakai Shopee PayLater yang Praktis dan Bikin Hemat!
    • Inilah 10 Jurusan Terfavorit di Universitas Negeri Semarang Buat SNBT 2026, Saingannya Ketat Banget!
    • Belum Tahu? Inilah Cara Mudah Membuat Akun dan Login EMIS GTK IMP 2026 yang Benar!
    • How to Setting Up a Pro-Level Security System with Reolink and Frigate NVR
    • How to Install DaVinci Resolve on Nobara Linux and Fix Video Compatibility Issues Like a Pro
    • How to Master GitHub’s New Power Tools: Copilot CLI, Dashboards, and More!
    • How to Create and Configure DNS Server on RHEL 10
    • How a Security Professional Bypassed a High-Security Building Using Just a Smartphone and a QR Code
    • How to Build Your First AI App with Lovable AI Today!
    • OpenClaw Tutorial: A Step-by-Step Guide to Coding Your Very First Website from Scratch!
    • Seedance 2.0 Is Here! Unlimited + Completely Uncensored AI Video Gen
    • A Step-by-Step Guide to the Qwen 3.5 Small Model Series
    • What new in Google’s Workspace CLI?
    • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
    • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
    • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
    Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
    Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

    ©2026 emka.web.id | Design: Newspaperly WordPress Theme