Situs BIN dan 10 Kementerian RI Diretas, Reaksi Polri Terkesan Biasa Saja
Kepala Divisi Humas Polri, Irjen Raden Prabowo Argo Yuwono (foto: dok. antara)

Bagikan:

JAKARTA – Sebuah kelompok Advanced Persistent Group (APT) yang dikenal sebagai  HoneyMyte alias Mustang Panda  telah menyerang berbagai situs di sejumlah negara Asia Tenggara. Kini mereka juga sudah masuk ke Indonesia. Situs Badan Intelijen Negara (BIN) menjadi target dari kelompok yang dikabarkan menggunakan bahasa China sebagai bahasa utama komunikasi mereka.

Kepolisian Republik Indonesia (Polri) telah berkoordinasi dengan Kementerian Komunikasi dan Informatika (Kominfo) untuk menyelidiki dugaan pembobolan data terhadap 10 kementerian dan lembaga oleh hacker asal daratan Asia itu.  

“Ya dikoordinasikan ke kementerian tersebut,” kata Kepala Divisi Humas Polri, Irjen Raden Prabowo Argo Yuwono kepada media Senin, 13 September 2021.

 Argo belum  menjelaskan lebih rinci apakah Polri sudah melakukan mitigasi  terhadap kasus dugaan pembobolan data di sepuluh kementerian dan lembaga oleh hacker  tersebut. Saat ini, baru tahap komunikasi. “Dikoordinasikan,” ujarnya.

Laporan Insikt Group, seperti dikutip  The Record pada Minggu, 12 September 2021, kencang memberitakan  jika  BIN dan 9 kementerian/lembaga pemerintah Indonesia telah disusupi peretas atau peretas yang disebut-sebut berasal China.  

Mustang Panda selama ini dikenal  sebagai kelompok peretas asal China yang biasa melakukan aktivitas mata-mata di internet. Selain Indonesia, Myanmar dan Filipina kini menjadi target operasi mereka.

Menurut pengamat Kaspersky mereka biasanya masuk ke  dalam sistem melalui email spear-phishing dengan tautan unduhan di Dropbox. Setelah tautan umpan itu diklik, maka tautan ini akan mengunduh arsip RAR yang disamarkan sebagai dokumen Word yang berisi muatan berbahaya.

Setelah diunduh pada sistem, malware mencoba menginfeksi host lain dengan menyebar melalui drive USB yang dapat dilepas. Jika drive ditemukan, malware membuat direktori tersembunyi di drive, di mana kemudian memindahkan semua file korban, bersama dengan executable berbahaya.

Pakar Kaspersky juga mengaitkan aktivitas  LuminousMoth, yang erat dengan kelompok ancaman HoneyMyte, peretas  berbahasa China  dan  sudah lama berdiri, dengan kepercayaan diri  yang tinggi.

Sementara  Mustang Panda, menurut Insikt Group, sudah mulai melakukan  aktivitas pembobolan sejak April 2021. Mereka mendeteksi server command and control (C&C) malware PlugX, yang dioperasikan oleh grup Mustang Panda, berkomunikasi dengan host di dalam jaringan pemerintah Indonesia.

 "Komunikasi ini kemudian ditelusuri kembali ke setidaknya pada bulan Maret. Titik intrusi dan metode pengiriman malware masih belum jelas," demikian laporan Insikt Group.

Peneliti Insikt Group juga sudah memberi tahu pihak berwenang Indonesia tentang penyusupan tersebut pada Juni-Juli 2021. Namun, pejabat Indonesia, menurut Insikt Group,  tidak menanggapi atas laporan tersebut.

BIN,  target paling sensitif dalam kasus ini, juga tidak menanggapi komentar yang dikirim oleh The Record pada Juli dan Agustus 2021.

Meski demikian, seorang sumber mengatakan kepada Insikt Group bahwa pihak terkait telah menempuh sejumlah langkah untuk mengidentifikasi dan membersihkan sistem yang berhasil dibobol tadi.

Namun, beberapa hari setelah informasi dari sumber tersebut menyeruak, para peneliti dari Insikt Group meyakini bahwa mereka masih bisa mendeteksi bahwa jaringan internal yang sebelumnya dibobol masih tersambung dengan server Mustang Panda.