Indonesia Merupakan Salah Satu Korban Serangan Cyber Malware Regin
Kaspersky Lab Global Research and Analysis Team menerbitkan penelitian mengenai Regin
Editor: Toni Bramantoro
TRIBUNNEWS.COM, JAKARTA - Kaspersky Lab Global Research and Analysis Team menerbitkan penelitian mengenai Regin – sebuah platform serangan cyber pertama yang diketahui dapat menembus dan memantau jaringan GSM di samping kemampuan "standar" mata-mata lainnya.
Para pelaku balik platform ini telah mengganggu jaringan komputer di setidaknya 14 negara di seluruh dunia.
Fakta Terbaru:
Para korban utama dari pelaku serangan adalah : operator telekomunikasi, pemerintah, lembaga keuangan, lembaga penelitian, lembaga dan individu politik multinasional yang terlibat dalam penelitian matematika / cryptographical yang canggih.
Korban dari pelaku serangan ini telah ditemukan di Algeria, Afghanistan, Belgia, Brazil, Fiji, Jerman, Iran, India, Indonesia, Kiribati, Malaysia, Pakistan, Suriah dan Rusia.
Platform Regin terdiri dari beberapa alat berbahaya yang mampu mengorbankan seluruh jaringan organisasi yang diserang. Platform Regin menggunakan metode komunikasi yang sangat kompleks antar jaringan yang terinfeksi serta komando dan kontrol server, yang memungkinkan remote control dan transmisi data secara diam-diam.
Salah satu modul khusus dari Regin bahkan mampu memantau Basis Station Controller (BSC) dari GSM, mengumpulkan data tentang sel GSM dan infrastruktur jaringan.
Selama satu bulan pada bulan April 2008 para pelaku mengumpulkan data-data administratif yang akan memungkinkan mereka untuk memanipulasi jaringan GSM di negara Timur Tengah.
Beberapa contoh awal dari Regin tampaknya telah diciptakan sejak 2003.
Pada musim semi 2012 para ahli Kaspersky Lab menyadari malware Regin, yang tampaknya milik dari sebuah serangan spionase canggih. Selama hampir tiga tahun berikutnya para ahli Kaspersky Lab melacak malware ini di seluruh dunia.
Dari waktu ke waktu, sampel malware ini muncul di berbagai layanan multi-scanner, tetapi mereka semua tidak saling berhubungan satu sama lain, samar dalam fungsi dan kurang konteks.
Namun, para ahli Kaspersky Lab mampu untuk mendapatkan sampel yang terlibat dalam beberapa serangan di dunia nyata, termasuk terhadap instansi pemerintah dan operator telekomunikasi, dan ini memberikan informasi yang cukup untuk penelitian yang lebih dalam mengenai ancaman ini.
Penelitian mendalam tersebut menemukan bahwa malware Regin bukanlah sebuah program berbahaya, tetapi platform - paket perangkat lunak, yang terdiri dari beberapa modul, yang mampu menginfeksi keseluruhan jaringan organisasi yang ditargetkan untuk merebut kontrol penuh pada seluruh level yang memungkinkan. Regin ditujukan untuk mengumpulkan data rahasia dari jaringan yang diserang dan melakukan beberapa jenis serangan lainnya.
Para pelaku di balik platform Regin memiliki metode yang dikembangkan untuk mengendalikan jaringan yang terinfeksi. Para ahli Kaspersky Lab mengamati beberapa lembaga mampu dikendalikan di satu negara, tetapi hanya salah satu dari mereka yang telah diprogram untuk berkomunikasi dengan server perintahkomando dan kontrol yang terletak di negara lain.
Rupanya semua korban Regin di wilayah tersebut digabungkan menjadi satu dalam sebuah jaringan P2P VPN yang mampu berkomunikasi satu sama lain. Dengan demikian, para pelaku membuat organisasi yang berhasil mereka kendalikan tersebut dalam sebuah kelompok terpadu yang besar dan mampu mengirimkan perintah dan mencuri informasi melalui entry point tunggal.
Menurut penelitian Kaspersky Lab struktur ini memungkinkan para pelaku untuk beroperasi diam-diam selama bertahun-tahun tanpa menimbulkan kecurigaan.
Fitur yang paling asli dan menarik dari platform Regin adalah kemampuannya untuk menyerang jaringan GSM. Menurut log aktivitas di Basis Station Controller (BSC) dari GSM yang diperoleh oleh para peneliti Kaspersky Lab selama penyelidikan, para pelaku dapat memperoleh data yang akan memungkinkan mereka untuk mengontrol sel GSM di jaringan operator seluler besar.
Ini berarti bahwa mereka bisa memiliki akses ke informasi tentang panggilan yang diproses oleh sel tertentu, mengarahkan panggilan tersebut ke sel lain, mengaktifkan sel-sel tetangga dan melakukan kegiatan ofensif lainnya. Pada saat ini, para pelaku di belakang Regin adalah satu-satunya yang diketahui telah mampu melakukan operasi tersebut.
"Kemampuan untuk menembus dan memantau jaringan GSM mungkin merupakan aspek yang paling tidak biasa dan menarik dari operasi ini. Dalam keadaan sekarang ini, kita telah menjadi terlalu tergantung pada jaringan ponsel yang mengandalkan protokol komunikasi kuno dengan sedikit atau tanpa keamanan yang tersedia bagi pengguna akhir. Meskipun semua jaringan GSM memiliki mekanisme tertanam yang memungkinkan entitas seperti penegak hukum untuk melacak tersangka, pihak lain dapat membajak kemampuan ini dan menyalahgunakannya untuk melancarkan serangan yang berbeda terhadap pengguna ponsel," kata Costin Raiu, Director of Global Research and Analysis Team di Kaspersky Lab.