Gawat, Israel Dibalik Ancaman Serangan Malware Canggih ‘Regin’ ?

Akhir pekan lalu perusahaan anti-virus Symantec merilis rincian suatu malware yang baru terdeteksi yang telah berhasil diketahui dan telah di-decoding untuk beberapa waktu. Setelah itu, beberapa vendor anti-virus lain juga mengeluarkan laporan-laporan mereka sendiri mengenai perangkat lunak canggih yang berbahaya ini.  “Regin”, suatu perangkat mata-mata canggih, sangat mungkin telah menjadi karya negara Barat, kata para ahli. Malware ini dapat melakukan hal-hal seperti mengambil screenshot dan mencuri password, atau bahkan mengambil alih mouse dan keyboard.  Menurut Symantec: “Pengembangan dan pengoperasian malware ini membutuhkan investasi dan sumber daya yang besar dari waktu ke waktu, sehingga menunjukkan bahwa sebuah negara bertanggung jawab atas hal ini. Desainnya membuatnya sangat cocok untuk aktif terus-menerus, dengan melakukan operasi pengawasan jangka panjang terhadap sasaran-sasarannya.”  Skala pekerjaan yang dimasukkan ke dalam program ini membuatnya tidak mungkin suatu non-negara, atau para hacker independen yang berada di balik malware itu. “Sangat mungkin bahwa pengembangannya membutuhkan waktu berbulan-bulan, bahkan bertahun-tahun, untuk bisa menyelesaikan,” kata Symantec, “dan penulisnya telah berusaha keras untuk menutupi jalurnya.”  Target-target Regin ditemukan di Aljazair, Afghanistan, Belgia, Brazil, Fiji, Jerman, Iran, India, Indonesia, Kiribati, Malaysia, Pakistan, Suriah dan Rusia, menurut Kasperskey, suatu vendor anti-virus Rusia. Symantec mengklaim bahwa sebagian besar mesin yang menjadi sasarannya ditemukan di Rusia dan Arab Saudi.  Meskipun beberapa vendor anti-virus belum menyebut otak pelakunya secara eksplisit, asumsi yang mungkin adalah bahwa Israel telah terlibat dalam menciptakan dan / atau mengembangkan operasi proyek ini. Seorang pakar mengatakan kepada The Guardian bahwa “tidak ada negara lain yang dapat saya pikirkan” selain AS, Inggris atau Israel yang bisa menciptakan Regin. Saya setuju bahwa negara-negara itu yang paling mungkin menciptakannya.  Pada bulan Mei 2012, ancaman cyber yang sangat mirip dengan Regin, mendapat julukan Flame, atau Flamer. Seperti halnya Regin, Flame dirancang untuk memata-matai (bukan melakukan sabotase, seperti malware lain yang disebut Stuxnet) atas komputer-komputer yang menjadi target. Sebagaimana Regin, Flame ditemukan pada computer-komputer di negara-negara di seluruh Timur Tengah. Seperti Regin, Flame telah dibuat dengan menggunakan desain modular yang canggih dan fleksibel. Baik Regin maupun Flame memanfaatkan enkripsi canggih untuk menghindari deteksi selama bertahun-tahun.  Ketika dilaporkan akan adanya Flame pada tahun 2012, disimpulkan bahwa kemungkinan besar ini dibuat oleh Badan Keamanan Nasional Amerika (NSA), dimana Israel bekerja sebagai mitra junior dalam pengembangannya. Mereka juga cenderung telah membuatnya beroperasi.  Israel dan NSA juga bekerja sama untuk mengembangkan Stuxnet, suatu senjata cyber canggih yang secara fisik bisa mensabotase fasilitas-fasilitas tenaga nuklir Iran pada tahun 2008 dan 2009. Flame dan Stuxnet, meskipun sangat berbeda dalam banyak hal, memiliki beberapa kode yang sama di wilayah kunci tertentu. Tampak bahwa keduanya adalah bagian dari perang cyber yang digaungkan oleh George W. Bush dan pada masa jabatan pertama pemerintahan Obama.  Sejak itu, whistle-blower NSA, Edward Snowden. telah mengkonfirmasi bahwa Stuxnet dibuat bersama oleh NSA dan Israel. Sangat mungkin kemudian, bahwa Flame juga diciptakan oleh Amerika dan Israel, dan persamaan antara Flame dan Regin menunjukkan bahwa ancaman cyber yang baru ini juga diciptakan oleh dua sekutu, terutama ketika sasaran menjadi pertimbangan.  Perusahaan keamanan cyber Rusia Kasperskey mengatakan dalam analisisnya bahwa bahwa korban utama Regin adalah “operator telekomunikasi, pemerintah, lembaga keuangan, organisasi penelitian, badan-badan politik multinasional dan individu yang terlibat dalam penelitian matematika/kriptografi yang canggih.” Jadi, alih-alih melakukan tindakan mata-mata massal yang suka dilakukan oleh NSA, Regin lebih fokus dan lebih memilih target. Desain modular memungkinkan kemampuannya dapat diperluas dengan mudah dan ditargetkan secara khusus pada misi-misi khusus.  Yang tampaknya baru bagi Regin adalah caranya menargetkan jaringan telepon selular, menurut Kaspersky: “Satu modul Regin tertentu mampu mengendalikan stasiun pemantauan GSM, dengan mengumpulkan data GSM selular dan infrastruktur jaringannya.”  Masih terlalu dini untuk mengatakan siapa sebenarnya di balik ancaman cyber yang baru ini, namun ada kemungkinan bahwa Regin digunakan sebagian sebagai pengganti Flame. Ketika Flame berhasil diungkapkan oleh Kaspersky pada tahun 2012, pengendalinya mengeluarkan perintah shutdown (penutupan) darurat dari malware itu. Regin mungkin telah digunakan oleh penyerang yang sama sebagai penggantinya.  Kompleksitas dari malware Regin ini berarti bahwa dibutuhkan bertahun-tahun bahkan oleh perusahaan-perusahaan keamanan cyber untuk bisa memahami apa yang mereka bisa lakukan. Ini adalah alasan mengapa hal ini tidak terungkap kepada dunia sampai akhir pekan lalu, meskipun fakta menunjukkan bahwa ini telah ada setidaknya sejak tahun 2008, bahkan mungkin sebelumnya.  Selain itu, meskipun sekarang mulai menjadi sasaran software anti-virus, kekuatan penuh dari ancaman tersebut belum terungkap. Symantec percaya bahwa “Banyak komponen Regin yang belum terungkap dan fungsi tambahan dan mungkin terdapat versi-versi yang lain.”      Perangkat Spionase Papan Atas  Dijuluki Regin, perangkat mata-mata (Spionase) papan-atas ini disebut-sebut telah dipakai dalam program mata-mata terhadap sejumlah sasaran internasional sejak setidaknya tahun 2008.  Menurut Symantec, Regin adalah trojan tipe backdoor dengan struktur yang menampilkan kompetensi teknis yang langka, Ia adalah malware yang kompleks., bisa dikustom dengan beragam kemampuan tergantung pada sasarannya, Ia menyediakan pengendalinya sebuah framework adidaya untuk pengawasan massal dan telah dipakai dalam operasi mata-mata terhadap organisasi-organisasi pemerintah, operator infrastruktur, perusahaan, peneliti dan orang-orang secara pribadi.  Backdoor.Regin merupakan ancaman dengan banyak tahapan, dan setiap tahapan tersembunyi dan terenkripsi kecuali tahapan pertama. Tahapan pertama memulai efek domino dari decryption dan loading dari setiap tahapan berikutnya.  Total ada lima tahapan. Setiap tahapan menyediakan sedikit informasi tentang paket keseluruhan, dan analisis dan pemahaman dari ancaman hanya bisa didapat dari kelima tahapan tadi.  Symantec mengatakan pengembangan Regin bisa memakan waktu bertahun-tahun dan penulis malware itu telah berupaya keras melindungi jejaknya. “Kemampuan dan tingkat sumberdaya di balik Regin menunjukkan bahwa ini adalah salah satu perangkat mata-mata cyber utama yang digunakan oleh negara,” kata Symantec.  Infeksi Regin telah teramati di beragam organisasi pada kurun 2008 dan 2011, ketika ia tiba-tiba menghilang. Namun versi baru dari malware ini muncul pada 2013.  Symantec mengatakan, beberapa sasaran mungkin terkecoh dengan mengunjungi versi palsu dari websites atau dengan menyusupi sebuah aplikasi. Log file pada sebuah komputer memperlihatkan bahwa Regin berasal dari Yahoo Instant Messenger melalui sebuah celah yang belum dikonfirmasi.  Symantec juga mengatakan bahwa sangat sulit memastikan apa yang dilakukan malware tersebut, bahkan ketika keberadaannya diketahui, dan bahwa analisi dari payload hanya mungkin dilakukan setelah men-decrypting sample files.  (Middle East Monitor / PCPlus)  [www.banuasyariah.com]
Akhir pekan lalu perusahaan anti-virus Symantec merilis rincian suatu malware yang baru terdeteksi yang telah berhasil diketahui dan telah di-decoding untuk beberapa waktu. Setelah itu, beberapa vendor anti-virus lain juga mengeluarkan laporan-laporan mereka sendiri mengenai perangkat lunak (malware) 'regin' canggih yang berbahaya ini.

“Regin”, suatu perangkat mata-mata canggih, sangat mungkin telah menjadi karya negara Barat, kata para ahli. Malware ini dapat melakukan hal-hal seperti mengambil screenshot dan mencuri password, atau bahkan mengambil alih mouse dan keyboard.

Menurut Symantec: “Pengembangan dan pengoperasian malware ini membutuhkan investasi dan sumber daya yang besar dari waktu ke waktu, sehingga menunjukkan bahwa sebuah negara bertanggung jawab atas hal ini. Desainnya membuatnya sangat cocok untuk aktif terus-menerus, dengan melakukan operasi pengawasan jangka panjang terhadap sasaran-sasarannya.”

Skala pekerjaan yang dimasukkan ke dalam program ini membuatnya tidak mungkin suatu non-negara, atau para hacker independen yang berada di balik malware itu. “Sangat mungkin bahwa pengembangannya membutuhkan waktu berbulan-bulan, bahkan bertahun-tahun, untuk bisa menyelesaikan,” kata Symantec, “dan penulisnya telah berusaha keras untuk menutupi jalurnya.”

Target-target Regin ditemukan di Aljazair, Afghanistan, Belgia, Brazil, Fiji, Jerman, Iran, India, Indonesia, Kiribati, Malaysia, Pakistan, Suriah dan Rusia, menurut Kasperskey, suatu vendor anti-virus Rusia. Symantec mengklaim bahwa sebagian besar mesin yang menjadi sasarannya ditemukan di Rusia dan Arab Saudi.

Meskipun beberapa vendor anti-virus belum menyebut otak pelakunya secara eksplisit, asumsi yang mungkin adalah bahwa Israel telah terlibat dalam menciptakan dan / atau mengembangkan operasi proyek ini. Seorang pakar mengatakan kepada The Guardian bahwa “tidak ada negara lain yang dapat saya pikirkan” selain AS, Inggris atau Israel yang bisa menciptakan Regin. Saya setuju bahwa negara-negara itu yang paling mungkin menciptakannya.

Pada bulan Mei 2012, ancaman cyber yang sangat mirip dengan Regin, mendapat julukan Flame, atau Flamer. Seperti halnya Regin, Flame dirancang untuk memata-matai (bukan melakukan sabotase, seperti malware lain yang disebut Stuxnet) atas komputer-komputer yang menjadi target. Sebagaimana Regin, Flame ditemukan pada computer-komputer di negara-negara di seluruh Timur Tengah. Seperti Regin, Flame telah dibuat dengan menggunakan desain modular yang canggih dan fleksibel. Baik Regin maupun Flame memanfaatkan enkripsi canggih untuk menghindari deteksi selama bertahun-tahun.

Ketika dilaporkan akan adanya Flame pada tahun 2012, disimpulkan bahwa kemungkinan besar ini dibuat oleh Badan Keamanan Nasional Amerika (NSA), dimana Israel bekerja sebagai mitra junior dalam pengembangannya. Mereka juga cenderung telah membuatnya beroperasi.

Israel dan NSA juga bekerja sama untuk mengembangkan Stuxnet, suatu senjata cyber canggih yang secara fisik bisa mensabotase fasilitas-fasilitas tenaga nuklir Iran pada tahun 2008 dan 2009. Flame dan Stuxnet, meskipun sangat berbeda dalam banyak hal, memiliki beberapa kode yang sama di wilayah kunci tertentu. Tampak bahwa keduanya adalah bagian dari perang cyber yang digaungkan oleh George W. Bush dan pada masa jabatan pertama pemerintahan Obama.

Sejak itu, whistle-blower NSA, Edward Snowden. telah mengkonfirmasi bahwa Stuxnet dibuat bersama oleh NSA dan Israel. Sangat mungkin kemudian, bahwa Flame juga diciptakan oleh Amerika dan Israel, dan persamaan antara Flame dan Regin menunjukkan bahwa ancaman cyber yang baru ini juga diciptakan oleh dua sekutu, terutama ketika sasaran menjadi pertimbangan.

Perusahaan keamanan cyber Rusia Kasperskey mengatakan dalam analisisnya bahwa bahwa korban utama Regin adalah “operator telekomunikasi, pemerintah, lembaga keuangan, organisasi penelitian, badan-badan politik multinasional dan individu yang terlibat dalam penelitian matematika/kriptografi yang canggih.” Jadi, alih-alih melakukan tindakan mata-mata massal yang suka dilakukan oleh NSA, Regin lebih fokus dan lebih memilih target. Desain modular memungkinkan kemampuannya dapat diperluas dengan mudah dan ditargetkan secara khusus pada misi-misi khusus.

Yang tampaknya baru bagi Regin adalah caranya menargetkan jaringan telepon selular, menurut Kaspersky: “Satu modul Regin tertentu mampu mengendalikan stasiun pemantauan GSM, dengan mengumpulkan data GSM selular dan infrastruktur jaringannya.”

Masih terlalu dini untuk mengatakan siapa sebenarnya di balik ancaman cyber yang baru ini, namun ada kemungkinan bahwa Regin digunakan sebagian sebagai pengganti Flame. Ketika Flame berhasil diungkapkan oleh Kaspersky pada tahun 2012, pengendalinya mengeluarkan perintah shutdown (penutupan) darurat dari malware itu. Regin mungkin telah digunakan oleh penyerang yang sama sebagai penggantinya.

Kompleksitas dari malware Regin ini berarti bahwa dibutuhkan bertahun-tahun bahkan oleh perusahaan-perusahaan keamanan cyber untuk bisa memahami apa yang mereka bisa lakukan. Ini adalah alasan mengapa hal ini tidak terungkap kepada dunia sampai akhir pekan lalu, meskipun fakta menunjukkan bahwa ini telah ada setidaknya sejak tahun 2008, bahkan mungkin sebelumnya.

Selain itu, meskipun sekarang mulai menjadi sasaran software anti-virus, kekuatan penuh dari ancaman tersebut belum terungkap. Symantec percaya bahwa “Banyak komponen Regin yang belum terungkap dan fungsi tambahan dan mungkin terdapat versi-versi yang lain.” 


Perangkat Spionase Papan Atas

Dijuluki Regin, perangkat mata-mata (Spionase) papan-atas ini disebut-sebut telah dipakai dalam program mata-mata terhadap sejumlah sasaran internasional sejak setidaknya tahun 2008.

Menurut Symantec, Regin adalah trojan tipe backdoor dengan struktur yang menampilkan kompetensi teknis yang langka, Ia adalah malware yang kompleks., bisa dikustom dengan beragam kemampuan tergantung pada sasarannya, Ia menyediakan pengendalinya sebuah framework adidaya untuk pengawasan massal dan telah dipakai dalam operasi mata-mata terhadap organisasi-organisasi pemerintah, operator infrastruktur, perusahaan, peneliti dan orang-orang secara pribadi.

Backdoor.Regin merupakan ancaman dengan banyak tahapan, dan setiap tahapan tersembunyi dan terenkripsi kecuali tahapan pertama. Tahapan pertama memulai efek domino dari decryption dan loading dari setiap tahapan berikutnya.

Total ada lima tahapan. Setiap tahapan menyediakan sedikit informasi tentang paket keseluruhan, dan analisis dan pemahaman dari ancaman hanya bisa didapat dari kelima tahapan tadi.

Symantec mengatakan pengembangan Regin bisa memakan waktu bertahun-tahun dan penulis malware itu telah berupaya keras melindungi jejaknya. “Kemampuan dan tingkat sumberdaya di balik Regin menunjukkan bahwa ini adalah salah satu perangkat mata-mata cyber utama yang digunakan oleh negara,” kata Symantec.

Infeksi Regin telah teramati di beragam organisasi pada kurun 2008 dan 2011, ketika ia tiba-tiba menghilang. Namun versi baru dari malware ini muncul pada 2013.

Symantec mengatakan, beberapa sasaran mungkin terkecoh dengan mengunjungi versi palsu dari websites atau dengan menyusupi sebuah aplikasi. Log file pada sebuah komputer memperlihatkan bahwa Regin berasal dari Yahoo Instant Messenger melalui sebuah celah yang belum dikonfirmasi.

Symantec juga mengatakan bahwa sangat sulit memastikan apa yang dilakukan malware tersebut, bahkan ketika keberadaannya diketahui, dan bahwa analisi dari payload hanya mungkin dilakukan setelah men-decrypting sample files.  (Middle East Monitor / PCPlus)

[www.banuasyariah.com]
Gawat, Israel Dibalik Ancaman Serangan Malware Canggih ‘Regin’ ? Gawat, Israel Dibalik Ancaman Serangan Malware Canggih ‘Regin’ ? Reviewed by Banua Syariah on 11:24:00 AM Rating: 5