Kelompok hacker China, Volt Typhoon, menyusup di infrastruktur jaringan penting di Amerika Serikat dan tetap tidak terdeteksi selama lima tahun sebelum akhirnya ditemukan, serta siap melakukan serangan siber yang berpotensi merusak jika kedua negara berperang. Demikian diungkap penasehat bersama dari CISA, NSA, FBI, dan lembaga mitra Five Eyes.
Peretas Volt Typhoon dikenal sering menggunakan teknik hidup di luar lahan (LOTL) sebagai bagian dari serangan mereka terhadap organisasi infrastruktur penting.
Mereka juga menggunakan akun curian dan memanfaatkan keamanan operasional yang kuat, yang memungkinkan mereka menghindari deteksi dan mempertahankan persistensi jangka panjang pada sistem yang disusupi.
SCROLL TO CONTINUE WITH CONTENT
"Aktor Volt Typhoon melakukan pengintaian pra-eksploitasi secara ekstensif untuk mempelajari organisasi target dan lingkungannya; menyesuaikan taktik, teknik, dan prosedur (TTP) mereka dengan lingkungan korban; dan mendedikasikan sumber daya berkelanjutan untuk menjaga kegigihan dan pemahaman lingkungan target dari waktu ke waktu. , bahkan setelah kompromi awal."
Kelompok Volt Typhoon disebut telah berhasil menembus jaringan beberapa organisasi infrastruktur penting di seluruh Amerika Serikat dan terutama menargetkan sektor komunikasi, energi, transportasi, dan air/air limbah.
Sasaran dan taktiknya juga berbeda dari aktivitas spionase dunia maya pada umumnya, sehingga pihak berwenang menyimpulkan dengan keyakinan tinggi bahwa kelompok tersebut bertujuan untuk memposisikan diri dalam jaringan yang memberi mereka akses ke aset Teknologi Operasional (OT) dengan tujuan akhir mengganggu infrastruktur penting.
Pihak berwenang AS juga khawatir jika Volt Typhoon mengeksploitasi akses ke jaringan penting ini untuk menimbulkan dampak yang mengganggu, terutama di tengah potensi konflik militer atau ketegangan geopolitik.
"Para pelaku Volt Typhoon berusaha memposisikan diri mereka-menggunakan teknik hidup di luar lahan (LOTL)-di jaringan TI untuk melakukan aktivitas dunia maya yang mengganggu atau merusak infrastruktur penting AS jika terjadi krisis besar atau konflik dengan Amerika Serikat," CISA memperingatkan .
"Ini adalah sesuatu yang telah kami atasi sejak lama," kata Rob Joyce, Direktur Keamanan Siber NSA dan Wakil Manajer Nasional untuk Sistem Keamanan Nasional (NSS) dikutip dari Bleepingcomputer.
"Kami telah menjadi lebih baik dalam semua aspek dalam hal ini, mulai dari memahami cakupan Volt Typhoon, hingga mengidentifikasi kompromi yang mungkin berdampak pada sistem infrastruktur penting, hingga memperkuat target terhadap gangguan ini, hingga bekerja sama dengan lembaga mitra untuk memerangi pelaku siber China".
Sebelumnya kelompok hacker China, yang juga dilacak sebagai Bronze Silhouette, telah menargetkan dan melanggar infrastruktur penting AS setidaknya sejak pertengahan tahun 2021, menurut laporan Mei 2023 yang diterbitkan oleh Microsoft.
Sepanjang serangannya, mereka juga menggunakan botnet dari ratusan kantor kecil/kantor rumah (SOHO) di seluruh Amerika Serikat (dijuluki KV-botnet ) untuk menyembunyikan aktivitas jahat mereka dan menghindari deteksi.
FBI mengganggu botnet KV pada bulan Desember 2023, dan para peretas gagal membangun kembali infrastruktur yang dibongkar setelah Black Lotus Labs milik Lumen menghapus semua server C2 dan payload yang tersisa.
Pada hari pengungkapan serangan pada KV-botnet, CISA dan FBI juga mendesak produsen router SOHO untuk memastikan perangkat mereka terlindungi dari serangan Volt Typhoon dengan menghilangkan kelemahan antarmuka manajemen web selama pengembangan dan menggunakan konfigurasi default yang aman.
(afr/afr)