Harianjogja.com, JAKARTA—Kelompok peretas yang diduga berafiliasi dengan pemerintah Iran, MuddyWater, dilaporkan melancarkan serangan siber terkoordinasi terhadap sejumlah infrastruktur penting di Amerika Serikat. Aksi ini terjadi menjelang meningkatnya ketegangan militer antara Amerika Serikat, Israel, dan Iran dalam beberapa pekan terakhir.
Serangan tersebut menyasar berbagai sektor strategis, mulai dari lembaga perbankan, operator bandara, hingga perusahaan perangkat lunak yang memasok kebutuhan industri pertahanan dan kedirgantaraan.
Laporan dari tim pemburu ancaman milik Symantec dan Carbon Black di bawah naungan Broadcom mengungkapkan bahwa aktivitas peretasan tetap berlangsung meskipun situasi geopolitik di kawasan Timur Tengah semakin memanas.
Para peneliti menemukan adanya malware jenis backdoor baru yang sebelumnya belum terdeteksi. Perangkat lunak berbahaya tersebut diberi nama Dindoor setelah ditemukan tertanam dalam jaringan target.
Secara teknis, Dindoor diketahui beroperasi dengan memanfaatkan runtime Deno untuk menjalankan kode JavaScript dan TypeScript pada sistem yang telah disusupi. Teknik ini dinilai sengaja dipilih untuk menghindari sistem keamanan standar yang biasanya memantau aktivitas mencurigakan di jaringan organisasi besar.
Backdoor Python di Jaringan Bandara
Selain Dindoor, peneliti juga menemukan malware lain berupa backdoor berbasis Python yang dinamai Fakeset.
Perangkat ini terdeteksi di jaringan operasional bandara di Amerika Serikat serta beberapa organisasi non-pemerintah di Kanada.
Analis Intelijen Senior dari Symantec dan Carbon Black, Brigid O'Gorman, mengatakan bahwa indikator kompromi yang dibagikan pihak ketiga menjadi titik awal pengungkapan aktivitas peretasan tersebut.
“Satu indikator tersebut mengarahkan kami pada kluster serangan ini dan memungkinkan kami menemukan malware tambahan,” kata O'Gorman seperti dikutip dari Infosecurity Magazine, Selasa (10/3/2026).
Upaya Pencurian Data
Selain menyusup ke jaringan, peneliti juga mendeteksi upaya eksfiltrasi data dari perusahaan perangkat lunak menggunakan alat baris perintah Rclone untuk memindahkan data ke layanan penyimpanan awan.
Namun hingga kini belum dapat dipastikan apakah upaya pencurian data tersebut berhasil dilakukan.
Kelompok MuddyWater, yang juga dikenal dengan nama Seedworm atau Static Kitten, dinilai memiliki potensi ancaman serius. Selain aktivitas pengumpulan intelijen, kelompok ini juga dianggap mampu beralih ke serangan yang bersifat destruktif terhadap infrastruktur target.
Para peneliti menegaskan bahwa meskipun beberapa pelanggaran telah berhasil dihentikan, banyak organisasi di sektor infrastruktur vital masih rentan terhadap infiltrasi yang memanfaatkan celah keamanan pada aplikasi publik.
Karena itu, pelaku usaha di sektor strategis diimbau memperkuat pengawasan jaringan serta meningkatkan sistem keamanan siber guna mencegah gangguan operasional dan pencurian data sensitif di masa mendatang.
Cek Berita dan Artikel yang lain di Google News
Sumber : Bisnis










































