Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

DOJ Menuntut Pegawai Pemerintah Rusia Karena Menargetkan Sektor Listrik

Posted on March 25, 2022

Departemen Kehakiman AS (DOJ) telah mendakwa empat pegawai pemerintah Rusia sehubungan dengan plot infrastruktur kritis cyber-fry di Amerika Serikat dan sekitarnya, termasuk setidaknya satu pembangkit listrik tenaga nuklir.

Kampanye ini melibatkan salah satu malware paling berbahaya yang pernah ditemui di sektor teknologi dan energi operasional: Triton, alias Trisis, malware terkait Rusia yang digunakan untuk menutup kilang minyak pada 2017 dan target Timur Tengah lainnya pada 2019.

Dua dakwaan terkait dibuka kemarin: satu dakwaan bernama Evgeny Viktorovich Gladkikh (PDF) , seorang pegawai Kementerian Pertahanan Rusia, dan satu lagi (PDF) yang menunjuk tiga perwira di Unit Militer 71330 – atau “Pusat 16” – Layanan Keamanan Federal Rusia (FSB), yang merupakan penerus KGB Rusia.

Center 16 adalah unit struktural utama FSB untuk intelijen sinyal, terdiri dari unit pusat yang bertempat di gedung administrasi tak bertanda yang tersebar di seluruh Moskow dan hutan terpencil t penutup, dengan antena parabola besar yang menunjukkan untuk mendengarkan dunia. Ini dikenal oleh peneliti keamanan siber sebagai “Capung”, “Beruang Energik”, dan “Merunduk Yeti.”

$10M Reward for Intel on FSB Officers

Ada hadiah di kepala trio petugas FSB karena diduga meretas kilang. Departemen Luar Negeri mengatakan pada hari Kamis bahwa program Rewards for Justice (RFJ) menawarkan $ 10 juta untuk informasi tentang ketiganya, yang bernama Pavel Aleksandrovich Akulov, Mikhail Mikhailovich Gavrilov dan Marat Valeryevich Tyukov.

Para petugas itu diduga terlibat dalam penyusupan komputer, kawat penipuan, pencurian identitas yang parah dan kerusakan fasilitas energi. Penghargaan tersebut menandai pertama kalinya RFJ menunjuk seorang personel keamanan pemerintah asing di bawah tawaran penghargaan infrastruktur penting, kata Departemen Luar Negeri.

Triton/Trisis

Triton diduga digunakan dalam kampanye yang dijalankan antara Mei dan September 2017.

Para peneliti telah membandingkan penargetan Triton untuk kontrol industri sistem (ICS) ke malware yang digunakan dalam serangan DAS Stuxnet dan Industroyer/Crashoverride, yang terakhir adalah pintu belakang yang menargetkan ICS dan yang melumpuhkan jaringan listrik Ukraina di Kiev pada 2016. Pada 2018, penelitian mengungkapkan bahwa Industroyer terkait dengan wabah ransomware NotPetya besar-besaran yang melumpuhkan organisasi di seluruh dunia tahun sebelumnya.

Menurut dakwaan, antara Mei dan September 2017, Gladkikh, seorang programmer komputer berusia 36 tahun yang dipekerjakan oleh sebuah lembaga yang berafiliasi dengan Kementerian Pertahanan Rusia, terlibat dalam kampanye untuk meretas fasilitas energi global “menggunakan teknik yang dirancang untuk memungkinkan masa depan kerusakan fisik dengan potensi efek bencana.” Peretasan itu diduga menyebabkan dua penutupan darurat terpisah di fasilitas asing.

Bersama dengan rekan konspirator, Gladkikh diduga meretas sistem “kilang asing” (mungkin raksasa minyak Saudi Petro Rabigh) pada tahun 2017 dan menginstal malware Triton/Trisis pada keamanan sistem yang diproduksi oleh Schneider Electric. Triton sebenarnya mengambil namanya dari fakta bahwa ia dirancang untuk menargetkan pengontrol Triconex safety instrumented system (SIS), yang dijual oleh Schneider Electric. Triton muncul lagi pada tahun 2019, ketika digunakan lagi untuk menargetkan perusahaan yang dirahasiakan di Timur Tengah.

Triton dirancang untuk mencegah sistem keselamatan kilang berfungsi – “dengan menyebabkan ICS beroperasi dengan cara yang tidak aman sementara tampak beroperasi secara normal ,” kata DOJ – sehingga membiarkan kilang terbuka untuk merusak dan membahayakan siapa pun di sekitarnya.

“Ketika terdakwa menyebarkan malware Triton, hal itu menyebabkan kesalahan yang menyebabkan sistem keselamatan Schneider Electric kilang memulai dua penghentian darurat otomatis operasi kilang , ” kata DOJ. Antara Februari dan Juli 2018, Gladkikh dan krunya diduga meneliti dan (tidak berhasil) mencoba meretas sistem komputer yang digunakan oleh perusahaan AS dengan kilang serupa.

As outlet berita energi E&E News melaporkan pada 2019, pada sore hari tanggal 4 Agustus. 2017, dua sistem penutupan darurat dihidupkan di kilang Petro Rabigh yang luas di sepanjang pantai Laut Merah Saudi Arbia. Insinyur yang bekerja pada shift akhir pekan tidak menyadarinya, bahkan ketika sistem membuat kompleks offline “dalam upaya terakhir untuk mencegah pelepasan gas dan ledakan mematikan.”

“[Mereka] tidak melihat apa pun yang luar biasa, baik di layar komputer mereka atau keluar di lantai pabrik,” menurut E&E News.

Gladkikh telah didakwa dengan tiga tuduhan: konspirasi untuk menyebabkan kerusakan pada fasilitas energi, upaya untuk merusak fasilitas energi, dan satu tuduhan konspirasi untuk melakukan penipuan komputer.

FSB Petugas’ Dakwaan: Serangan Rantai Pasokan Capung

Dakwaan yang menyebutkan nama petugas FSB menuduh bahwa, antara 2012 dan 2017, Akulov, Gavrilov, Tyukov dan rekan konspirator mereka terlibat dalam intrusi komputer, termasuk serangan rantai pasokan, “sebagai kelanjutan dari upaya pemerintah Rusia untuk menjaga akses diam-diam, tidak sah, dan terus-menerus ke jaringan komputer perusahaan dan organisasi di sektor energi internasional, termasuk fi minyak dan gas rms, pembangkit listrik tenaga nuklir, dan utilitas dan perusahaan transmisi listrik.”

Secara khusus, mereka diduga menargetkan perangkat lunak dan perangkat keras yang mengontrol peralatan di fasilitas pembangkit listrik, yang dikenal sebagai sistem ICS atau Supervisory Control and Data Acquisition (SCADA).

“Akses ke sistem tersebut sistem akan memberikan pemerintah Rusia kemampuan untuk, antara lain, mengganggu dan merusak sistem komputer tersebut di masa depan yang dipilihnya,” menurut siaran pers DOJ. : Yang pertama adalah serangan rantai pasokan yang biasa disebut sebagai “Dragonfly” atau “Havex” oleh peneliti keamanan. Dragonfly terjadi antara 2012 dan 2014 dan jaringan komputer yang dikompromikan dari produsen sistem ICS/SCADA dan vendor perangkat lunak.

Ini melibatkan penyelipan trojan akses jarak jauh (RAT) Havex di dalam pembaruan perangkat lunak yang sah. Menurut penasehat 2014 dari Industrial Control Systems Cyber ​​​​Emergency Response Team (ICS-CERT), Havex RAT menargetkan vendor melalui kampanye phishing, pengalihan situs web dan, akhirnya, dengan menginfeksi penginstal perangkat lunak. Tiga situs web vendor dikompromikan dalam serangan lubang air, kata penasihat ICS-CERT.

“Setelah pelanggan yang tidak curiga mengunduh pembaruan yang terinfeksi Havex, para konspirator akan menggunakan malware untuk, antara lain, membuat pintu belakang ke dalam sistem yang terinfeksi dan memindai data korban. jaringan untuk perangkat ICS/SCADA tambahan,” menurut DOJ. Geng tersebut diduga berhasil memasang malware di lebih dari 17.000 perangkat unik di Amerika Serikat dan luar negeri, termasuk pengontrol ICS/SCADA yang digunakan oleh perusahaan listrik dan energi.

Dragonfly 2.0: Spearphishing Pembangkit Listrik Tenaga Nuklir

Antara 2014 dan 2017, kampanye memasuki apa yang biasanya disebut sebagai “Dragonfly 2.0,” di mana tersangka diduga mengalihkan fokus mereka ke entitas sektor energi tertentu dan individu serta insinyur yang bekerja dengan sistem ICS/SCADA.

Fase kedua ini melibatkan serangan spearphishing yang menargetkan lebih dari 3.300 pengguna di lebih dari 500 AS dan internasional perusahaan dan entitas, selain lembaga pemerintah AS seperti Komisi Pengaturan Nuklir.

Serangan spearphishing terkadang berhasil, termasuk dalam kompromi jaringan bisnis (yaitu, melibatkan komputer yang tidak terhubung langsung ke peralatan ICS/SCADA) dari Wolf Creek Perusahaan Operasi Nuklir (Wolf Creek) di Burlington, Kansas. Wolf Creek mengoperasikan pembangkit listrik tenaga nuklir.

“Selain itu, setelah membangun pijakan ilegal di jaringan tertentu, para konspirator biasanya menggunakan pijakan itu untuk menembus lebih jauh ke dalam jaringan dengan mendapatkan akses ke komputer dan jaringan lain di entitas korban,” menurut DOJ.

Dragonfly 2.0 juga memerlukan serangan lubang air dimana penyerang yang diduga mengeksploitasi kerentanan yang diketahui publik dalam perangkat lunak manajemen konten (CMS) untuk mengkompromikan server yang menghosting situs web yang biasa dikunjungi oleh sistem ICS/SCADA dan insinyur sektor energi lainnya. “Ketika para insinyur menelusuri situs web yang disusupi, skrip tersembunyi para konspirator menyebarkan malware yang dirancang untuk menangkap kredensial login ke komputer mereka,” kata DOJ. .

Petugas FSB mencari tuduhan konspirasi untuk menyebabkan kerusakan pada properti fasilitas energi dan melakukan penipuan komputer dan penyalahgunaan dan konspirasi untuk melakukan penipuan kawat. Akulov dan Gavrilov juga didakwa dengan jumlah substantif penipuan kawat dan penipuan komputer terkait dengan memperoleh informasi secara tidak sah dari komputer dan menyebabkan kerusakan pada komputer. Akulov dan Gavrilov juga didakwa dengan tiga tuduhan pencurian identitas.

Masih Menganga Lubang Keamanan di Perusahaan Energi

LookingGlass CEO Gilman Louie, seorang ahli keamanan nasional dan keamanan siber yang memiliki pengalaman CIA dan yang secara teratur berbagi atau menganalisis intel dengan lembaga pemerintah, mengatakan kepada Threatpost di Jumat bahwa tindakan hukum terhadap operator potensial dari malware Triton yang sangat berbahaya diterima: Mereka adalah “langkah positif [yang] mengirimkan pesan yang kuat kepada pelaku kejahatan dunia maya dan negara-bangsa secara global,” katanya melalui email.

On the less- sisi positifnya, profil dunia maya LookingGlass baru-baru ini dari sektor Energi AS tampak suram.

Banyak perusahaan energi yang duduk diam, dengan eksposur saat ini yang telah dieksploitasi oleh para pelaku ini di masa lalu, termasuk pelabuhan terbuka yang memungkinkan pelaku ancaman untuk mendapatkan akses jarak jauh penuh .

Laporan tersebut menemukan bahwa “peretas Rusia sudah berada di dalam infrastruktur AS,” tetapi kata LookingGlass bahwa Gedung Putih belum secara khusus mengomunikasikan bagaimana orang Rusia dapat menargetkan sektor swasta atau infrastruktur penting, atau bagaimana melindungi organisasi. Meskipun demikian, ketika membuka segel dakwaan, pemerintah mencatat bahwa mereka mengambil tindakan untuk meningkatkan upaya pertahanan jaringan sektor swasta dan untuk mengganggu aktivitas jahat serupa. eksposur lebih lanjut untuk serangan yang bisa lebih besar dari yang telah kita lihat, LookingGlass berkata:

<

ul>

  • Default Passwords: Persis seperti apa bunyinya: tidak mengubah kata sandi Telnet, sehingga membiarkan akses Rusia terbuka lebar ke jaringan.liu

    <

    ul>iPort 161 – Protokol SNMP: Simple Network Management Protocol (SNMP) menggunakan port 161 dan port 162 untuk mengirim perintah dan pesan dan sedang digunakan oleh Rusia untuk mendapatkan akses ke perangkat jaringan dan infrastruktur.liu

      iPort 139/445 – SMB: Port jaringan SMB biasanya digunakan untuk file membagikan. Kelompok Rusia telah berhasil menargetkan port ini untuk mengeksekusi kode jarak jauh dan untuk mencuri informasi, menurut LookingGlass.

    Ini hanya beberapa contoh kerentanan yang dieksploitasi secara aktif oleh aktor ancaman yang terkait langsung dengan Rusia di dalam perusahaan AS, kata LookingGlass.

    Ini bukan waktunya untuk menunggu peristiwa siber tingkat nuklir, mengingat bahwa pelaku ancaman sudah berada di dalam infrastruktur listrik. Sekarang saatnya bagi perusahaan untuk menemukan dan mengurangi lubang yang memungkinkan mereka masuk, kata Louie.

    “Entitas sektor energi harus meninjau jejak digital mereka dan mengambil tindakan untuk mengamankan aset eksternal mereka, terutama saat ancaman serangan siber Rusia meningkat. ,” katanya.

    Pindah ke cloud? Temukan ancaman keamanan cloud yang muncul bersama dengan saran yang kuat tentang cara mempertahankan aset Anda dengan eBook GRATIS kami yang dapat diunduh, “Cloud Security: The Forecast for 2022.” Kami mengeksplorasi risiko dan tantangan utama organisasi, praktik terbaik untuk pertahanan, dan saran untuk keamanan sukses dalam lingkungan komputasi yang dinamis, termasuk daftar periksa yang praktis.
    Tulis komentar
    Bagikan artikel ini:

  • Infrastruktur Kritisliu

    <

    ul>iPemerintahliu

    <

    ul>iHacksliu

    <

    ul>iMalwareliu

    <

    ul>iKerentananliu

      iKeamanan Web
  • Terbaru

    • Inilah Update Terbaru Kasus Video Asusila Pasangan Bandar Batang yang Kini Masuk Tahap Penyidikan
    • Inilah 9 Aplikasi Penghasil Saldo DANA Tercepat dan Terbukti Membayar Tanpa Perlu Deposit
    • Inilah Cara Mengaktifkan Fitur Vertical Tab di Google Chrome Biar Tampilan Browser Kalian Makin Lega dan Rapi
    • Inilah Alasan Kenapa elementary OS Adalah Pilihan Paling Pas Buat Pengguna macOS yang Ingin Coba Linux
    • Inilah Alasan Kenapa Windows Server Kalian Restart Terus Setelah Update April 2026
    • Inilah Alasan Layar TV Kalian Sering Kedip Hitam Saat Main Game dan Cara Mengatasinya
    • Inilah Rekomendasi HP Redmi Note RAM 12 GB dan Koneksi 5G Paling Worth It Buat Kalian
    • Inilah Bocoran Event FF Mei 2026 yang Siap Bikin Dompet Kering, Ada Kuda dan MP40 Cobra!
    • Inilah Kejutan Kompensasi Bug FC Mobile 18 April 2026, Ada Kartu Flashback Gratis yang Bikin Skuad Makin Gahar!
    • Inilah Greenwashing: Trik Nakal Perusahaan Biar Terlihat Ramah Lingkungan Padahal Enggak!
    • Inilah Rekomendasi Parfum Segar untuk Cuaca Panas Agar Kalian Tetap Wangi Seharian Tanpa Bikin Pusing
    • Inilah 12 Aplikasi TV Online Terbaik 2026, Nonton Siaran Langsung Jadi Makin Gampang!
    • Inilah Rekomendasi Kipas Angin Dinding Terbaik Buat Ngatasin Cuaca Panas Tanpa Bikin Kantong Jebol
    • Inilah Cara Sewa Mobil yang Aman dan Nyaman Biar Liburan Kalian Makin Seru Tanpa Drama
    • Inilah Cara Daftar Lowongan 30.000 Manajer Koperasi Desa Merah Putih, Cek Jadwal Lengkapnya Di Sini!
    • Inilah Cara Daftar Lowongan 1.369 Manajer Operasional Kampung Nelayan Merah Putih Jadi Pegawai BUMN!
    • Inilah Perbedaan Skin Tint, Cushion, dan Foundation Biar Kalian Nggak Salah Pilih Base Makeup Natural
    • Inilah Rekomendasi Sepeda Lipat Dewasa Terbaik 2026 yang Paling Praktis untuk Kebutuhan Commuting dan Olahraga Harian
    • Inilah 5 Rekomendasi Sepeda Lipat Listrik Jarak Tempuh Terjauh Biar Mobilitas Kalian Makin Praktis!
    • Inilah 30 Ucapan Hari Kartini 2026 Paling Bermakna untuk Caption Media Sosial dan Pesan Personal yang Inspiratif
    • Inilah Cara Daftar Manajer Koperasi Merah Putih, Peluang Karir BUMN dengan 30.000 Formasi
    • Inilah 5 Rekomendasi Bedak Two Way Cake Anti Oksidasi Supaya Wajah Nggak Terlihat Kusam dan Gelap
    • Inilah Syarat dan Cara Mengurus Surat Sehat Jasmani Rohani untuk Daftar Manajer Kopdes Merah Putih
    • Inilah Alasan Harga Plastik Naik dan 7 Alternatif Kemasan Ramah Lingkungan yang Lebih Hemat buat UMKM
    • Inilah Profil Syekh Ahmad Al Misry dan Rekam Jejaknya yang Sedang Viral di Media Sosial
    • Inilah Alasan HP Nokia Jadul Harganya Masih Selangit dan Banyak Diburu Kolektor di Tahun 2026
    • Inilah HP Samsung A Series Terbaru yang Pakai Layar AMOLED, Mewah Tapi Harganya Terjangkau Banget!
    • Inilah Vivo T5 Pro, HP Midrange dengan Baterai 9.020 mAh yang Siap Comeback ke Indonesia!
    • Inilah Cara Daftar Manajer Koperasi Desa Merah Putih 2026, Ada 30.000 Formasi yang Bisa Kalian Lamar!
    • Inilah Alasan Kenapa Kemkomdigi Ancam Blokir Wikipedia dan Dampak Seriusnya Buat Masa Depan Pendidikan Kita
    • Is it Time to Replace Nano? Discover Fresh, the Terminal Text Editor You Actually Want to Use
    • How to Design a Services Like Google Ads
    • How to Fix 0x800ccc0b Outlook Error: Step-by-Step Guide for Beginners
    • How to Fix NVIDIA App Error on Windows 11: Simple Guide
    • How to Fix Excel Formula Errors: Quick Fixes for #NAME
    • How to Master Claude & NotebookLM to Boost Research and Productivity
    • How to create professional design prototypes and presentations with the power of Claude Design & Figma
    • How to Master Claude Code 2.0: The Ultimate Guide to AI Automation
    • How to Create Consistent AI-Generated Short Films and Assets with Seedance 2.0
    • How to create stunning sci-fi AI movie visuals like a pro With Seedance 2.0
    • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
    • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
    • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
    • Siapa itu Kelompok Hacker Silver Fox?
    • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

    ©2026 emka.web.id | Design: Newspaperly WordPress Theme