Shadow Brokers Gunakan EternalBlue Menyerang Amerika | BECABUILT

Shadow Brokers Gunakan EternalBlue Menyerang Amerika

Washington, becabuilt.technology – Hampir tiga minggu, Baltimore berjuang menghadapi serangan dunia maya oleh pemeras digital yang telah membekukan ribuan komputer, mematikan e-mail dan mengganggu penjualan real estat, tagihan air, peringatan kesehatan, dan banyak layanan lainnya.
Tapi di sini ada sejumlah hal yang tidak diketahui oleh pegawai dan penduduk kota yang telah frustrasi: Komponen kunci dari malware yang digunakan dalam serangan dikembangkan, dengan biaya pembayar pajak, perjalanan singkat ke Baltimore-Washington Parkway di National Security Agency (NSA).
Sejak 2017, ketika NSA kehilangan kendali atas alat, yang disebut EternalBlue, telah diambil oleh peretas negara di Korea Utara, Rusia dan, baru-baru ini, China, untuk memotong jalur kehancuran di seluruh dunia, meninggalkan miliaran dolar di belakangnya dalam kerusakan.
Namun selama setahun terakhir, senjata siber telah menjadi bumerang kembali dan sekarang muncul di halaman belakang NSA sendiri.
Para pakar keamanan mengatakan serangan EternalBlue telah mencapai puncaknya dan para penjahat dunia maya mulai menyerang kota-kota Amerika yang rentan dari Pennsylvania hingga Texas, melumpuhkan pemerintah lokal dan menaikkan biaya.
Koneksi NSA dengan serangan terhadap kota-kota di Amerika Serikat belum pernah dilaporkan sebelumnya. Ini sebagian karena agensi tersebut telah menolak membahas atau bahkan mengakui kehilangan senjata sibernya, yang dibuang secara online pada bulan April 2017 oleh kelompok yang masih belum dikenal yang menamakan dirinya Shadow Brokers. 
NSA dan Federal Bureau of Investigation (FBI) masih belum tahu apakah Shadow Broker adalah mata-mata asing atau orang dalam yang tidak puas.
Thomas Rid, pakar keamanan cyber di Universitas Johns Hopkins, menyebut episode Shadow Brokers “pelanggaran NSA yang paling merusak dan mahal dalam sejarah”, lebih merusak daripada kebocoran yang lebih terkenal pada 2013 oleh mantan kontraktor NSA Edward Snowden.
“Pemerintah telah menolak bertanggung jawab, atau bahkan untuk menjawab pertanyaan paling mendasar,” kata Rid. “Pengawasan kongres tampaknya gagal. Rakyat Amerika pantas mendapat jawaban.”
Ancaman yang Bertahan
NSA dan FBI menolak berkomentar.
Sejak kebocoran itu, agen intelijen asing dan aktor jahat telah menggunakan EternalBlue untuk menyebarkan malware yang telah melumpuhkan rumah sakit, bandara, operator kereta api dan pengiriman, ATM dan pabrik yang memproduksi vaksin kritis.
Sekarang, alat itu menghantam AS di tempat yang paling rentan, di pemerintah daerah dengan infrastruktur digital yang menua dan sedikit sumber daya untuk mempertahankan diri.
Sebelum bocor, EternalBlue adalah salah satu eksploitasi paling berguna di gudang cyber NSA. Menurut tiga mantan operator NSA yang berbicara dengan syarat anonim, analis menghabiskan hampir setahun menemukan kesalahan dalam perangkat lunak Microsoft dan menulis kode untuk menargetkan itu.
EternalBlue sangat berharga, kata mantan karyawan NSA, bahwa agensi tidak pernah secara serius mempertimbangkan untuk memperingatkan Microsoft tentang kerentanan. Itu memegang informasi selama lebih dari lima tahun sebelum pelanggaran memaksa tangannya.
Sejak itu Microsoft telah merilis tambalan, tetapi ratusan ribu komputer di seluruh dunia tetap tidak terlindungi.
Serangan Baltimore pada 7 Mei adalah serangan ransomware klasik. Layar komputer pekerja kota tiba-tiba terkunci, dan sebuah pesan dalam bahasa Inggris yang cacat menuntut sekitar US $ 100.000 dalam bitcoin untuk membebaskan file mereka.
“We’ve watching you for days,” kata pesan itu, yang diperoleh The Baltimore Sun.. “We won’t talk more, all we know is MONEY! Hurry up!”

Baltimore tetap cacat karena pejabat kota menolak untuk membayar, meskipun penyelesaiannya telah memulihkan beberapa layanan.
Korea Utara adalah negara pertama yang mengkooptasi alat untuk serangan pada 2017 – yang disebut WannaCry – yang melumpuhkan sistem kesehatan Inggris, kereta api Jerman dan sekitar 200.000 organisasi di seluruh dunia.
Berikutnya adalah Rusia, yang menggunakan senjata dalam serangan – yang disebut NotPetya – yang ditujukan ke Ukraina tetapi tersebar di perusahaan-perusahaan besar yang melakukan bisnis di negara itu. Serangan itu membuat FedEx rugi lebih dari US $ 400 juta dan raksasa farmasi Merck US $ 670 juta.
Kata Vikram Thakur, direktur respon keamanan Symantec: “Luar biasa bahwa alat yang digunakan oleh badan intelijen sekarang tersedia untuk umum dan digunakan secara luas.”
Dalam sepekan terakhir, para peneliti di perusahaan keamanan Palo Alto Networks menemukan bahwa kelompok negara China, Emissary Panda, telah meretas ke pemerintah Timur Tengah menggunakan EternalBlue.
Jen Miller-Osborn, wakil direktur intelijen ancaman di Palo Alto Networks, mengatakan: “Anda tidak bisa berharap bahwa begitu gelombang serangan awal berakhir, itu akan hilang.
“Kami berharap EternalBlue akan digunakan hampir selamanya, karena jika penyerang menemukan sistem yang tidak ditambal, itu sangat berguna.” []