Kelompok Peretas China “Volt Typhoon” Mengintai Infrastruktur Kritis AS selama 5 Tahun Tanpa Terdeteksi

Ilustrasi berita

Pemerintah Amerika Serikat mengungkap bahwa kelompok peretas yang didukung oleh negara China yang dikenal sebagai “Volt Typhoon” telah berhasil menyusup ke beberapa jaringan infrastruktur penting di negara tersebut selama minimal lima tahun. Sasaran dari serangan ini meliputi sektor komunikasi, energi, transportasi, serta sistem air dan air limbah di Amerika Serikat dan Guam.

“Pilihan target dan pola perilaku Volt Typhoon tidak sesuai dengan spionase dunia maya tradisional atau operasi pengumpulan intelijen. Lembaga pembuat kebijakan Amerika Serikat menilai dengan keyakinan tinggi bahwa pelaku Volt Typhoon telah menempatkan diri mereka di jaringan TI untuk memungkinkan pergerakan lateral ke aset OT dan mengganggu fungsi,” ujar pemerintah Amerika Serikat seperti yang dilaporkan oleh The Hacker News.

 

Baca Juga : Apple Rilis Pembaruan Keamanan: Mengatasi Ancaman Zero-Day

 

Peringatan bersama ini dikeluarkan oleh Badan Keamanan Siber dan Infrastruktur (CISA), Badan Keamanan Nasional (NSA), dan Biro Investigasi Federal (FBI), dengan dukungan dari negara-negara anggota Five Eyes (FVEY) seperti Australia, Kanada, Selandia Baru, dan Inggris.

Volt Typhoon, yang juga dikenal sebagai Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda, atau Voltzite, merupakan kelompok spionase dunia maya yang tersembunyi yang berbasis di China dan diyakini aktif sejak Juni 2021. Aktivitas mereka pertama kali terungkap pada bulan Mei 2023 ketika Microsoft mengumumkan bahwa kelompok peretas telah berhasil menanamkan diri dalam organisasi infrastruktur penting di Amerika Serikat dan Guam selama jangka waktu yang panjang tanpa terdeteksi dengan memanfaatkan prinsip hidup di luar lahan (LotL).

Taktik lain yang digunakan oleh Volt Typhoon adalah penggunaan proxy multi-hop seperti KV-botnet untuk menyamarkan lalu lintas berbahaya melalui jaringan router dan firewall yang telah disusupi di Amerika Serikat agar asal usul sebenarnya sulit ditelusuri.

Perusahaan keamanan siber CrowdStrike melaporkan dalam sebuah laporan pada bulan Juni 2023 bahwa Volt Typhoon bergantung pada peralatan sumber terbuka yang luas untuk mencapai tujuan strategis mereka dengan menargetkan sejumlah kecil korban.

“Volt Typhoon melakukan pengintaian pra-eksploitasi secara ekstensif untuk mempelajari organisasi target dan lingkungannya, menyesuaikan taktik, teknik, dan prosedur (TTP) mereka dengan lingkungan korban, dan mengalokasikan sumber daya berkelanjutan untuk menjaga kegigihan dan pemahaman lingkungan target dari waktu ke waktu,” kata badan-badan terkait.

 

Baca Juga : Informasi Diplomatik Jepang Terbocor setelah Serangan Siber China: Tantangan Keamanan Digital

 

Selain mencuri kredensial akun, pelaku juga menggunakan teknik LotL dan menghindari meninggalkan jejak malware di sistem untuk menghindari deteksi. Mereka berfokus pada kerahasiaan dan keamanan operasional untuk mempertahankan akses jangka panjang yang tidak terdeteksi.

Sementara itu, Citizen Lab mengungkap jaringan situs web yang meniru outlet berita lokal di 30 negara yang menyebarkan konten pro-China. Pengawas digital ini mengidentifikasi operasi ini sebagai PAPERWALL yang terkait dengan firma hubungan masyarakat China bernama Shenzhen Haimaiyunxiang Media Co., Ltd.

Dalam tanggapannya, juru bicara kedutaan besar China di Washington menyebut tuduhan terhadap konten pro-China sebagai bias dan standar ganda, sementara memuji konten anti-China sebagai informasi yang benar.

Andhika R.

Andhika R.

Digital Marketing at Fourtrezz
Artikel Teratas