Ukraina telah mengaku bertanggung jawab atas serangan dunia maya yang menargetkan perusahaan media milik negara Rusia VGTRK dan mengganggu operasinya, menurut laporan dari Bloomberg dan Reuters.
Insiden tersebut terjadi pada malam tanggal 7 Oktober, VGTRK mengkonfirmasi, menggambarkannya sebagai “serangan hacker yang belum pernah terjadi sebelumnya.” Namun, dikatakan “tidak ada kerusakan signifikan” yang terjadi dan semuanya berjalan normal meski ada upaya untuk menghentikan siaran radio dan TV.
Namun, outlet media Rusia Gazeta.ru melaporkan bahwa para peretas menghapus “semuanya” dari server perusahaan, termasuk cadangan, mengutip sumber anonim.
Sebuah sumber mengatakan kepada Reuters bahwa “peretas Ukraina 'mengucapkan selamat' kepada Putin pada hari ulang tahunnya dengan melakukan serangan besar-besaran terhadap perusahaan penyiaran televisi dan radio milik negara Rusia.”
Serangan tersebut diyakini merupakan ulah kelompok peretas pro-Ukraina bernama Sudo rm-RF. Pemerintah Rusia mengatakan penyelidikan atas serangan itu sedang berlangsung dan hal itu “selaras dengan agenda Barat yang anti-Rusia.”
Perkembangan ini terjadi di tengah berlanjutnya serangan siber yang menargetkan Rusia dan Ukraina dengan latar belakang perang Rusia-Ukraina yang dimulai pada Februari 2022.
Layanan Komunikasi Khusus dan Perlindungan Informasi Khusus (SSSCIP) Ukraina, dalam sebuah laporan yang diterbitkan akhir bulan lalu, mengatakan pihaknya mengamati peningkatan jumlah serangan siber yang menargetkan sektor keamanan, pertahanan, dan energi, dengan 1.739 insiden tercatat pada semester pertama. pada tahun 2024 mencapai, naik 19% dari 1,463 pada semester sebelumnya.
Empat puluh delapan dari serangan tersebut dianggap kritis atau tingkat keparahannya tinggi. Lebih dari 1.600 insiden telah diklasifikasikan sebagai insiden sedang dan 21 insiden dikategorikan sebagai insiden dengan tingkat keparahan rendah. Jumlah insiden tingkat keparahan kritis mengalami penurunan dari 31 pada Semester 2 tahun 2023 menjadi 3 pada Semester 1 tahun 2024.
Selama dua tahun terakhir, pihak-pihak yang bermusuhan telah beralih dari melakukan serangan destruktif menjadi mengamankan basis rahasia untuk mengekstrak informasi sensitif, kata badan tersebut.
“Pada tahun 2024, kami mengamati adanya perubahan fokus mereka terhadap apa pun yang terkait langsung dengan medan perang dan serangan terhadap penyedia layanan – yang bertujuan untuk tetap bersikap low profile, mempertahankan kehadiran dalam sistem yang terkait dengan perang dan politik,” Yevheniya Nakonechna, kepala Pusat Perlindungan Siber Negara SSSCIP, mengatakan.
“Peretas tidak lagi hanya mengeksploitasi kerentanan di mana pun mereka bisa, namun kini menargetkan area yang penting bagi keberhasilan dan dukungan operasi militer mereka.”
Serangan-serangan tersebut terutama dikaitkan dengan delapan kelompok aktivitas yang berbeda, salah satunya mencakup aktor spionase dunia maya terkait Tiongkok yang dilacak sebagai UAC-0027 yang diamati menyebarkan jenis malware yang disebut DirtyMoe untuk melakukan serangan cryptojacking dan DDoS.
SSSCIP juga menyoroti kampanye intrusi yang dilakukan oleh kelompok peretasan yang disponsori negara Rusia yang dijuluki UAC-0184, menunjukkan rekam jejaknya dalam memulai komunikasi dengan calon target menggunakan aplikasi perpesanan seperti Signal dengan tujuan mendistribusikan malware.
Aktor ancaman lain yang tetap fokus pada Ukraina adalah Gamaredon, kru peretas Rusia yang juga dikenal sebagai Aqua Blizzard (sebelumnya Actinium), Armageddon, Hive0051, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, UAC-0010, UNC530, dan Winterflounder.
“Intensitas konflik fisik telah meningkat secara nyata sejak tahun 2022, namun perlu dicatat bahwa tingkat aktivitas dari Gamaredon tetap konsisten – kelompok tersebut secara metodis mengerahkan alat jahatnya terhadap target mereka sejak jauh sebelum invasi dimulai,” keamanan siber Slovakia kata perusahaan ESET dalam sebuah analisis.
Salah satu keluarga malware yang paling menonjol adalah pencuri informasi yang disebut PteroBleed, yang juga mengandalkan pengunduh, dropper, weaponizer, backdoor, dan program ad hoc lainnya untuk memfasilitasi pengiriman muatan, eksfiltrasi data, akses jarak jauh, dan propagasi melalui drive USB yang terhubung.
“Gamaredon juga menunjukkan kecerdikan dengan menggunakan berbagai teknik untuk menghindari deteksi berbasis jaringan, memanfaatkan layanan pihak ketiga seperti Telegram, Cloudflare, dan ngrok,” kata peneliti keamanan Zoltán Rusnák. “Meskipun alatnya relatif sederhana, pendekatan agresif dan kegigihan Gamaredon menjadikannya ancaman yang signifikan.”