idNSA.id
- Norwegia Norway’s National Security Authority (NSM) mengkonfirmasi bahwa
beberapa situs web dan layanan online paling penting di negara itu dihancurkan
oleh serangan DDoS besar-besaran yang dilakukan oleh kelompok pro-Rusia.
NSM
tidak secara eksplisit mengaitkan serangan tersebut dengan pelaku kejahatan
cyber, tetapi kelompok Pro-Rusia Legiun/Cyber Spetsnaz menerbitkan di channel
Telegramnya daftar organisasi Norwegia yang akan ditargetkan.
Serangan serupa baru-baru ini menargetkan pemerintah Lituania, organisasi Italia dan situs web pemerintah, dan Rumania karena memberikan dukungan kepada Ukraina.
Sekarang
pihak berwenang Norwegia mengkonfirmasi bahwa serangan itu telah menghantam
perusahaan besar yang menawarkan layanan penting kepada penduduk.
“Serangan
itu ditujukan pada sejumlah perusahaan besar Norwegia yang menawarkan layanan
penting kepada penduduk” jelas direktur NSM Sofie Nystrm. “Mengingat situasi
kebijakan keamanan yang sedang berlangsung, NSM keluar pada bulan Mei dan
meminta perusahaan Norwegia untuk memastikan bahwa mereka mampu menangani
serangan penolakan layanan. “Kami telah melihat serangan serupa di
negara lain baru-baru ini, tetapi tidak satu pun dari ini yang melaporkan
konsekuensi yang bertahan lama. Serangan-serangan itu masih akan dapat
menciptakan ketidakpastian, dan memberi kesan bahwa kita adalah bagian dari
situasi politik Eropa saat ini.”
Otoritas
Keamanan Nasional Norwegia juga mengeluarkan instruksi kepada organisasi lokal
untuk mitigasi serangan DDoS.
Mulai
24 Mei, kelompok yang menamakan diri mereka “Cyber Spetsnaz” mengumumkan
peluncuran kampanye baru “Panopticon” yang bertujuan untuk merekrut 3.000
sukarelawan spesialis ofensif siber yang bersedia berpartisipasi dalam serangan
terhadap Uni Eropa dan lembaga pemerintah Ukraina termasuk perusahaan Ukraina.
Sekitar
waktu April, "Cyber Spetsnaz" membangun salah satu divisi
pertamanya yang disebut "Zarya", mereka mencari penguji penetrasi
yang berpengalaman, spesialis OSINT, dan peretas.
Di
waktu ini kelompok melakukan salah satu serangan terkoordinasi pertama mereka
terhadap NATO. Sebelum itu, anggota “Cyber Spetsnaz” telah mendistribusikan
domain yang ditugaskan ke infrastruktur NATO, dengan demikian mereka dapat
merencanakan serangan yang efektif. Pelaku tersebut membagikan daftar sumber
daya NATO dan file Excel yang komprehensif.
Pada
tanggal 2 Juni, grup tersebut membuat divisi baru yang disebut
"Sparta". Tanggung jawab divisi baru termasuk "sabotase cyber",
gangguan sumber daya Internet, pencurian data dan intelijen keuangan yang
berfokus pada NATO, anggota dan sekutu mereka. Khususnya, “Sparta” menguraikan
kegiatan ini sebagai prioritas utama dan menegaskan bahwa divisi yang baru
dibuat adalah bagian resmi dari grup “Killnet Collective”.
Berdasarkan
deskripsi, para pelaku menyebut diri mereka “hacktivists”, namun belum jelas
apakah kelompok tersebut memiliki hubungan dengan pelaku dari suatu negara.
Sumber yang diwawancarai oleh Urusan Keamanan menafsirkan kegiatan ini dengan
tingkat kepercayaan yang tinggi untuk didukung oleh negara. Menariknya, nama
"Sparta" (dalam konteks perang Ukraina saat ini) terkait dengan nama
unit dari Republik Rakyat Donetsk (DNR).
Selain
alat berpemilik, mereka memanfaatkan skrip MHDDoS, Blood, Karma DDoS, Hasoki,
DDoS Ripper, dan GoldenEye untuk menghasilkan traffic berbahaya di Layer 7 yang
dapat memengaruhi ketersediaan sumber daya WEB.
Kelompok
ini melakukan serangan siber terhadap 5 terminal logistik di Italia (Sech,
Trieste, TDT, Yilprort, VTP) dan beberapa lembaga keuangan besar juga.
“Phoenix” mengoordinasikan kegiatannya dengan divisi lain yang disebut “Rayd”
yang sebelumnya menyerang sumber daya pemerintah di Polandia termasuk
Kementerian Luar Negeri, Senat, Kontrol Perbatasan, dan Polisi. Divisi lain
yang terlibat dalam serangan DDoS termasuk "Vera", "FasoninnGung",
"Mirai", "Jacky", "DDOS Gung" dan
"Sakurajima" yang sebelumnya menyerang beberapa sumber daya WEB di
Jerman.
Menurut
perusahaan Resecurity, kampanye hacktivist semacam itu biasanya memiliki tujuan
untuk mengatur operasi informasi tertentu daripada serangan cyber nyata yang
mengganggu jaringan atau ketersediaan sumber daya penting. Pakar keamanan siber
harus sangat berhati-hati dengan atribusi, karena dalam beberapa kasus
aktivitas tersebut mengarah pada provokasi dan operasi yang dibuat dengan sengaja.
Berdasarkan
korban yang diamati dan kerjasama erat dengan beberapa organisasi yang terkena
dampak, serangan terutama difokuskan pada eksploitasi server WEB yang tidak
dikonfigurasi dengan baik dan gangguan jangka pendek. Pengerasan dan implementasi
WAF yang tepat, bersama dengan perlindungan DDoS dapat mengatasi masalah secara
preemptif, karena kumpulan serangan jaringan total dari sumber unik dapat habis
dengan relatif cepat. Sumber serangan yang dicatat menunjukkan bagaimana
penyerang secara aktif menggunakan alamat IP palsu dan penyebaran tool pada
perangkat IoT yang disusupi dan sumber daya WEB yang diretas.
Kedua,
Norwegia menyumbangkan sistem artileri
roket jarak jauh yaitu MLRS dan 5.000
peluru ke Ukraina untuk membantu negara itu menggagalkan invasi Rusia yang
sedang berlangsung.
Para
ahli percaya kelompok Pro-Rusia akan terus melakukan serangan terhadap Norwegia
dan negara-negara lain yang mendukung Ukraina.