Group Shadowy Hack-for-Hire Berada Dibalik Jaringan Serangan Siber Global Yang Luas

IntuisiBlog.com – Pemeriksaan data pribadi yang dilakukan oleh perusahaan keamanan tersebut selama sebelas bulan yang diperoleh oleh reporter investigasi di Reuters telah mengkonfirmasi laporan sebelumnya yang menghubungkan perusahaan peretasan India dengan beberapa contoh spionase dunia maya (yang terkadang mengganggu) dan pemantauan terhadap orang dan organisasi di seluruh dunia. .

Appin, sebuah kelompok bayangan yang berbasis di New Delhi yang sebelumnya dikenal sebagai Appin sudah tidak ada lagi atau setidaknya, dalam bentuk awal atau logonya. Namun, selama beberapa tahun mulai tahun 2009, agen Appin dengan berani, dan sering kali dengan cara yang ceroboh, meretas sistem komputer milik perusahaan dan pemimpin politik, eksekutif bisnis atau orang-orang penting, serta pejabat militer dan pemerintah. Para operator Appin masih aktif terlibat dalam spin-off hingga saat ini.

Peretasan dalam Skala Global

Klien firma tersebut terdiri dari penyelidik swasta, detektif dan lembaga pemerintah, serta perusahaan, dan sering kali organisasi yang terlibat dalam perselisihan hukum besar di AS, Inggris, Israel, India, Swiss, serta berbagai negara lainnya.

Jurnalis dari Reuters yang meneliti aktivitas Appin telah mengumpulkan data rinci tentang operasi mereka serta kliennya, yang dikumpulkan melalui berbagai sumber, seperti catatan yang ditautkan ke situs web Appin yang dijuluki “MyCommando”. Pelanggan Appin menggunakan situs tersebut untuk membeli layanan melalui apa yang disebut Reuters sebagai “menu” alternatif yang memungkinkan mereka membobol email, nomor telepon, komputer, dan email entitas target.

Investigasi Reuters mengungkapkan bahwa Appin terkait dengan beragam insiden terkait peretasan yang sebelumnya tidak dilaporkan selama bertahun-tahun. Hal ini mencakup segala hal mulai dari pelepasan email dari akun pribadi yang menenggelamkan perjanjian kasino yang menguntungkan dengan suku kecil penduduk asli Amerika di New York dan intrusi tidak sah oleh perusahaan konsultan yang berbasis di Zurich yang mencoba untuk membawa kejuaraan sepak bola dunia 2012 ke Australia. Insiden lain yang dilaporkan Reuters dalam laporannya menyangkut politisi Malaysia Mohamed Azmin Ali, pengusaha Rusia Boris Berezovsky, seorang pedagang seni di New York serta pewaris berlian Prancis, serta serangan terhadap perusahaan Telekomunikasi Norwegia Telenor yang menyebabkan pencurian lebih banyak lagi. dari 60.000 email.

Investigasi yang telah dilakukan sebelum investigasi yang dilaporkan Reuters dalam laporan mereka, telah mengaitkan Appin dengan beberapa kasus ini — seperti yang terjadi di Telenor dan kasus yang terjadi pada konsultan yang berbasis di Swiss.

Bukti Konklusif

Tautan tersebut juga dikonfirmasi melalui studi resmi Reuters atas informasi tersebut melalui SentinelOne. Studi ekstensif perusahaan tersebut terhadap data yang dikumpulkan jurnalis Reuters menunjukkan hubungan yang hampir meyakinkan antara Appin dan berbagai kasus pencurian data. Ini termasuk pencurian email serta informasi lainnya melalui Appin dan pejabat resmi pemerintah Tiongkok di Pakistan dan Tiongkok. SentinelOne juga menemukan bukti Appin melakukan serangan perusakan pada situs web yang terkait dengan agama minoritas Sikh di India dan setidaknya satu upaya untuk meretas akun Gmail tersangka teroris bersenjata Sikh.

“Keadaan organisasi saat ini sangat berbeda dengan statusnya satu dekade lalu,” kata Tom Hegel, peneliti ancaman utama di SentinelLabs. “Entitas awal, ‘Appin,’ yang ditampilkan dalam penelitian kami, sudah tidak ada lagi namun dapat dianggap sebagai nenek moyang dari beberapa perusahaan hack-for-hire yang muncul saat ini,” kata Hegel.

Rebranding dan perubahan karyawan, serta distribusi pengetahuan secara massal merupakan faktor utama yang membuat Appin disebut sebagai pionir perusahaan hack-for-rent di India, katanya. Mayoritas mantan staf Appin telah menciptakan layanan serupa yang digunakan saat ini.

Laporan Reuters dan tinjauan SentinelOne telah memberikan pencerahan baru tentang industri gelap layanan hack-for-hire, sebuah celah industri lain yang baru-baru ini juga disoroti dengan beberapa kekhawatiran. Sebuah laporan penelitian dari Google awal tahun ini mengungkap betapa luasnya aksesibilitas layanan tersebut di negara-negara seperti India, Rusia, dan Uni Emirat Arab. SentinelOne adalah perusahaan pertama yang melaporkan tahun lalu tentang perusahaan serupa, yang dikenal sebagai Void Balaur, yang beroperasi di Rusia.

Infrastruktur

Dalam rangka meninjau data yang dihasilkan laporan, para peneliti dari SentinelOne dapat menyusun sistem yang dibuat oleh pekerja Appin untuk melaksanakan Operasi Hangover yang dikenal sebagai serangan spionase Telenor yang kemudian diberi nama serta kampanye lainnya.

Tinjauan SentinelOne mengungkapkan bahwa Appin sering mempekerjakan kontraktor eksternal pihak ketiga untuk membeli dan memelihara infrastruktur yang digunakan untuk melakukan serangan terhadap kliennya. Agen Appin umumnya akan meminta kontraktor untuk membeli server yang memenuhi spesifikasi teknis. Jenis server yang akan mereka peroleh dari Appin termasuk server untuk menyimpan data yang dihapus, server perintah dan kontrol; menghosting halaman Web untuk memfasilitasi Phishing Kredensial dan server yang menghosting situs web yang dibuat untuk menarik pengguna yang ditargetkan. Misalnya, salah satu situs web tersebut menyertakan tema terkait Islam, yang membawa pengguna ke situs lain yang terkontaminasi malware.

Eksekutif Appin memanfaatkan pengembang internal serta platform lepas yang berbasis di California Elance yang sekarang dikenal sebagai Upwork untuk mencari pengembang yang dapat membuat malware dan kerentanan. Penyebar USB yang digunakan oleh peretas sewaan dalam serangan mereka terhadap Telenor sebagai contoh, dibuat oleh salah satu pekerja lepas Elance ini. Dalam iklan lowongan kerja tahun 2009, Appin menggambarkan perangkat yang dicarinya sebagai “utilitas pencadangan data tingkat lanjut”. Appin membayar harga $500 untuk membeli alat tersebut.

Melalui iklan pekerjaan lain yang diposting di Elance, Appin mencari akuisisi berbagai instrumen, seperti perangkat lunak perekam audio yang berfungsi pada platform Windows, alat obfuscator kode untuk CC serta Visual C++ dan eksploitasi untuk Microsoft Office dan IE. Beberapa iklannya kurang ajar, seperti iklan untuk pengembangan eksploitasi, atau memodifikasi eksploitasi yang ada -untuk berbagai lubang keamanan di Office, Adobe, dan browser, seperti Internet Explore dan Firefox. Sulit untuk menyembunyikan niat jahat dan tawaran murah yang ditawarkan oleh Appin seperti, misalnya $1.000 per bulan untuk dua eksploitasi per bulan – biasanya menyebabkan pekerja lepas menolak tawaran pekerjaan Appin, SentinelOne mengamati.

Appin juga memperoleh perangkatnya dari berbagai vendor lain, seperti vendor yang menjual perangkat lunak spyware, penguntit, dan eksploitasi pribadi. Dalam beberapa kasus, Appin bahkan menjadi agen untuk barang dan jasa tersebut.

Sederhana namun Efektif

“Layanan keamanan ofensif yang diberikan kepada pelanggan, lebih dari satu dekade lalu, mencakup pencurian data dalam berbagai bentuk teknologi, yang secara internal sering disebut sebagai layanan ‘intersepsi’,” klaim SentinelOne. “Ini termasuk keylogging, phishing kredensial akun, perusakan situs web, dan manipulasi/disinformasi SEO.”

Appin juga dapat memenuhi permintaan klien, seperti memecahkan kata sandi pada dokumen curian sesuai permintaan.

Untuk saat ini, selama periode yang ditinjau, bisnis hack-for-hire di sektor swasta di India terkenal karena tingkat inovasinya, meskipun pada saat itu bisnis tersebut didasarkan pada inefisiensi teknis tertentu, catat Hegel.

“Selama era ini, sektor ini beroperasi dengan cara kewirausahaan, sering kali memilih kemampuan ofensif yang hemat biaya dan tidak rumit,” jelas peneliti. “Meskipun skala operasi mereka cukup besar, para penyerang ini umumnya tidak diklasifikasikan sebagai sangat canggih, terutama bila dibandingkan dengan ancaman persisten tingkat lanjut (APT) atau organisasi kriminal,” katanya.

1 Comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Exit mobile version