Hacker Iran Bobol Sejumlah Situs Perusahaan Milik Penjajah Israel

- 11 November 2023, 15:55 WIB
Ilustrasi hacker meretas situs perusahaan Israel
Ilustrasi hacker meretas situs perusahaan Israel /Pexels
 

ISU BOGOR - Sebuah penelitian baru-baru ini memberikan pengingat bahwa para hacker (peretas) asal Iran tengah fokus dalam meretas perusahaan-perusahaan Israel untuk mengumpulkan informasi intelijen yang berharga.

"Hacker Iran mencoba membobol perusahaan-perusahaan penting Israel selama beberapa minggu terakhir," kata pakar keamanan sebagaimana dikutip dari The Messenger, Sabtu, 11 November 2023.

Pasalnya, ini merupakan indikasi terbaru bahwa Teheran tetap fokus pada perang siber tingkat rendah dengan Yerusalem bahkan di tengah perang Israel dengan Hamas yang menewaskan lebih dari 11 ribu warga Palestina.
 

Peretas yang terkait dengan Korps Garda Revolusi Islam Iran – bagian dari kelompok yang dijuluki CrowdStrike sebagai “Imperial Kitten”.

"Mereka menargetkan perusahaan-perusahaan Israel di sektor transportasi, logistik dan teknologi pada bulan Oktober," kata para peneliti di perusahaan keamanan siber CrowdStrike dalam laporan baru mereka.

Sebulan sejak Israel menginvasi Gaza setelah serangan mematikan dari pejuang Hamas pada 7 Oktober, peretas pro-Palestina membalas dengan mencoba mengganggu operasi pemerintah dan bisnis Israel.
 

Serangan-serangan ini sebagian besar terbatas pada pemadaman situs web sementara dan tidak menyebabkan kerusakan serius.

Namun para pejabat intelijen Amerika terus mengamati Iran, musuh lama Israel, untuk mencari tanda-tanda bahwa negara itu berencana menggunakan kemampuan dunia mayanya yang merusak untuk mengatasi konflik tersebut.

Teheran sudah mencoba menghapus komputer milik organisasi teknologi dan pendidikan Israel.

Laporan baru CrowdStrike memperkuat ambisi ganda Iran: menghancurkan infrastruktur penting di Israel sekaligus memata-matai negara tetangganya di Timur Tengah.

Kelompok di balik serangan baru-baru ini ditugaskan untuk memenuhi “persyaratan intelijen strategis yang terkait dengan operasi [Korps Garda Revolusi Islam],” kata perusahaan keamanan tersebut.

Tim peretas Charming Kitten terutama menggunakan serangan phishing yang menyamar sebagai pesan perekrutan untuk membujuk korban agar mengeklik tautan berbahaya atau mengunduh malware.

Namun dalam serangan berkelanjutan yang diamati CrowdStrike sejak awal tahun 2022, para peretas juga menyematkan kode berbahaya di situs web yang kemungkinan besar akan dikunjungi oleh target mereka, dan kode tersebut tidak aktif hingga komputer korban mengaksesnya secara tidak sengaja.

Menurut CrowdStrike para agen Iran telah beralih dari menggunakan perangkat lunak komersial untuk mengumpulkan informasi tentang orang-orang yang mengunjungi situs web mereka yang disusupi menjadi menggunakan kode khusus untuk mengumpulkan informasi tersebut. Ini menunjukkan bahwa taktik mereka telah matang sejak kelompok mereka muncul pada tahun 2017.***

Editor: Iyud Walhadi


Tags

Artikel Pilihan

Terkait

Terkini

Terpopuler

Kabar Daerah

x