Pembongkaran Kelompok Hacker Dark Partners
Kelompok hacker bernama Dark Partners terhubung dengan jaringan dompet cryptocurrency palsu dan aplikasi perdagangan. Peneliti g0njxa mengungkapkan bahwa Dark Partners terlibat dalam pencurian aset digital skala besar. Mereka mengoperasikan beberapa situs yang mendistribusikan malware yang disamarkan sebagai layanan AI, VPN, dan perangkat lunak cryptocurrency, termasuk versi palsu dari TradingView, MetaTrader 5, Ledger, Exodus, Koinly, AAVE, dan aplikasi Unusual Whales.
Kampanye Malware dan Dampaknya
Kampanye malware ini telah mengirimkan “PayDay Loader” kepada pengguna Windows dan “Poseidon Stealer” kepada pengguna macOS melalui situs web dan perangkat lunak yang palsu. Analisis malware serta pencarian ancaman dilakukan untuk memahami lebih lanjut tentang kampanye ini, yang selama ini terus berlangsung. Malware tersebut dapat memindai perangkat korban untuk mencari dompet cryptocurrency sebelumnya yang terinstal seperti Electrum, Coinomi, Exodus, Atomic Wallet, Wasabi, Ledger Live, MetaMask, dan lainnya.
Selain itu, para hacker mengumpulkan informasi host, kredensial, kunci pribadi, dan cookie untuk dijual kembali. g0njxa juga menyatakan bahwa Dark Partners menggunakan sertifikat tanda tangan kode yang diperoleh untuk membangun malware yang ditujukan untuk Windows.
Pemimpin kelompok Hacker Trickbot dan Conti
Sementara itu, Kepolisian Kriminal Federal Jerman (BKA) telah mengidentifikasi pemimpin kelompok hacker Trickbot dan Conti, yang dikenal dengan nama Stern, sebagai Vitaly Kovalev, 36 tahun, asal Rusia. Kovalev telah dinyatakan sebagai buronan dengan tuduhan membentuk organisasi kriminal dan diperkirakan bersembunyi di Federasi Rusia. Pada Februari 2023, Kovalev termasuk salah satu dari tujuh orang yang dikenakan sanksi oleh AS karena keterkaitannya dengan Trickbot dan Conti.
Trickbot, menurut BKA, terdiri dari lebih dari 100 anggota dan bertanggung jawab atas infeksi ratusan ribu sistem di seluruh dunia, menyebabkan kerugian mencapai ratusan juta dolar. Para ahli dari Cisco Talos menemukan malware yang menyebar dengan menyamar sebagai installer alat AI yang sah, termasuk ransomware CyberLock dan Lucky_Gh0$t, serta Numero viper.
Operator CyberLock mengancam korban dengan klaim bahwa mereka telah mengakses dokumen bisnis rahasia dan file pribadi, serta menuntut pembayaran sebesar $50,000 dalam Monero sebagai kunci dekripsi, dengan janji akan menyumbangkan uang tersebut untuk bantuan kemanusiaan.
Namun, para ahli tidak menemukan bukti bahwa ransomware tersebut memiliki kemampuan untuk mengeksfiltrasi data. Di sisi lain, Lucky_Gh0$t beroperasi dengan cara mirip, sedangkan Numero melakukan manipulasi elemen GUI dengan mengubah tampilan jendela dan tombol ke dalam urutan numerik, sehingga mengganggu penggunaan sistem operasi.
Penegakan Hukum dan Tindakan Proaktif
Di Belanda, kepolisian dibantu oleh rekan-rekan dari AS berhasil memblokir layanan AVCheck yang digunakan penjahat siber untuk menguji malware mereka terhadap solusi antivirus komersial. Pengacara juga mengaitkan administrator situs tersebut dengan layanan crypto Cryptor.biz dan Crypt.guru. Domain Cryptor.biz sudah disita, sementara Crypt.guru masih dalam status offline. Layanan enkripsi tersebut membantu operator malware menyembunyikan data mereka, membentuk bagian dari ekosistem yang lebih besar. Agar bisa menutup layanan tersebut, agen penyamar menyamar sebagai pelanggan.
Peningkatan Ancaman Terhadap Privasi dan Keamanan
Sebuah layanan baru yang bernama YouTube-Tools juga muncul secara online, yang mengklaim dapat menemukan semua komentar yang telah dibuat oleh pengguna YouTube dan, dengan bantuan AI, menciptakan profil yang menunjukkan tempat tinggal, keterampilan bahasa, minat, dan pandangan politik yang diduga. Awalnya, layanan ini dibuat untuk mengumpulkan nama pengguna untuk game League of Legends, namun kemudian beralih ke modifikasi dari LLM Mistral, memperluas kemampuannya. Menurut pengembang, YouTube-Tools ditujukan untuk lembaga penegak hukum, tetapi dengan biaya sekitar $20 per bulan, siapa pun dapat mengakses layanan ini. Para ahli memperingatkan bahwa alat ini bisa menjadi ancaman serius bagi privasi.
Langkah Pemerintah Inggris dalam Keamanan Siber
Selain itu, Menteri Pertahanan Inggris, John Healey, mengungkapkan rencana pemerintah untuk membentuk komando siber yang bertanggung jawab untuk menjaga negara dari serangan hacker serta mendukung operasi siber di level militer. Struktur baru ini direncanakan untuk mempermodernisasi sistem panduan dan koordinasi unit-unit militer yang menggunakan teknologi AI dengan biaya sebesar £1 miliar ($1,3 miliar).
Cyber Command juga diharapkan untuk berperan dalam perang elektronik dengan mencegat komunikasi musuh dan mengacaukan pengoperasian drone. Selama dua tahun terakhir, otoritas Inggris telah mencatat sekitar 90,000 serangan siber yang dilancarkan oleh agen intelijen asing, sebagian besar berasal dari Rusia dan China.