Nasional, buanainformasi.tv - Perusahaan keamanan siber Dragos mengungkapkan telah menandai sebuah malware yang dapat menyerang sistem kontrol industri (ICS). Malware ini mengelabui sistem ICS untuk melakukan tindak kejahatan seperti mematikan pemanas ruangan dan air panas di tengah musim dingin.
Rabu (24/7/2024) dilaporkan oleh TechCrunch malware yang dijuluki FrostyGoop ini melakukan hal tersebut pada bulan Januari 2024 lalu di Lviv, Ukraina.
Lebih dari 600 gedung apartemen di Ukraina mengalami pemadaman pemanas ruangan selama dua hari di tengah suhu yang sangat dingin. Dragos mengatakan bahwa FrostyGoop hanyalah malware kesembilan yang diketahui dirancang untuk menargetkan pengontrol industri.
Malware ini juga yang pertama yang secara khusus mengincar Modbus, protokol komunikasi yang digunakan secara luas yang ditemukan pada tahun 1979. Modbus sering digunakan di lingkungan industri seperti di Ukraina yang diserang oleh FrostyGoop pada bulan Januari.
Pusat Situasi Keamanan Siber Ukraina (CSSC), lembaga pemerintah negara yang bertugas menjaga keamanan digital, berbagi informasi tentang serangan tersebut dengan Dragos setelah menemukan malware pada bulan April tahun ini, beberapa bulan setelah serangan.
Kode berbahaya yang ditulis dalam Golang bahasa pemrograman Go yang dirancang oleh Google, secara langsung berinteraksi dengan sistem kontrol industri melalui port internet terbuka (502).
Para hacker kemungkinan besar mendapatkan akses ke jaringan industri Lviv pada bulan April 2023. Dragos mengatakan bahwa mereka melakukannya dengan mengeksploitasi kerentanan yang belum ditentukan pada router Mikrotik yang menghadap ke luar.
Mereka kemudian memasang alat akses jarak jauh yang meniadakan kebutuhan untuk menginstal malware secara lokal, yang membantunya menghindari deteksi.
Para hacker menurunkan firmware pengontrol ke versi yang tidak memiliki kemampuan pemantauan, sehingga membantu menutupi jejak mereka. Alih-alih mencoba melumpuhkan sistem secara keseluruhan, para peretas menyebabkan pengontrol melaporkan pengukuran yang tidak akurat yang mengakibatkan hilangnya panas di tengah-tengah pembekuan yang dalam.
Dragos memiliki kebijakan netralitas yang sudah berlangsung lama dalam serangan siber, mereka lebih memilih untuk fokus pada pendidikan tanpa menimpakan kesalahan.
Namun, ia mencatat bahwa musuh membuka koneksi aman menggunakan protokol tunneling lapisan dua ke alamat IP yang berbasis di Moskow.
"Saya pikir ini adalah upaya psikologis di sini, yang difasilitasi melalui sarana siber ketika kinetik mungkin bukan pilihan terbaik," kata peneliti Dragos, Mark 'Magpie' Graham, kepada TechCrunch.
Lviv berada di bagian barat Ukraina, yang akan jauh lebih sulit untuk diserang oleh Rusia daripada kota-kota di bagian timur.
Dragos memperingatkan bahwa, mengingat betapa luasnya protokol Modbus di lingkungan industri, FrostyGoop dapat digunakan untuk mengacaukan sistem yang sama di seluruh dunia.
Perusahaan keamanan itu merekomendasikan pemantauan berkelanjutan, mencatat bahwa FrostyGoop menghindari deteksi virus, menggarisbawahi perlunya pemantauan jaringan untuk menandai ancaman di masa depan sebelum menyerang.
Secara khusus, Dragos menyarankan operator ICS untuk menggunakan Kontrol Kritis SANS 5 untuk Keamanan Siber OT Kelas Dunia, sebuah kerangka kerja keamanan untuk lingkungan operasional. (**/red)