Ini Cara CIA Retas Komputer Yang Tidak Terkoneksi Ke Internet

Logo Telkom Indonesia Logo Telkomsel Indosat Ooredo Ads

Seperti diberitakan sebelumnya, Wikileaks telah menerbitkan sejumlah dokumen rahasia yang memperlihatkan operasi peretasan yang dilakukan oleh CIA (Lembaga Intelijen Amerika). Dokumen terbaru tersebut berisikan 150 halaman dan didalamnya disebutkan toolkit malware bernama Brutal Kangaroo.

Kita tentunya sudah mengetahui Organisasi anti-kerahasiaan Wikileaks telah menerbitkan lebih dari ribuan dokumen yang mereka sebut dengan “Aplikasi-aplikasi canggih” yang telah digunakan oleh lembaga intelijen Amerika (CIA).

Seperti dilansir dari New York Post, dokumen – dokumen tersebut memperlihatkan bagaimana CIA dapat merubah televisi menjadi sebuah mikrofon, meretas komputer, melakukan bypass terhadap sistem enkripsi yang digunakan pada sejumlah aplikasi pesan instan yang populer dan banyak lagi. Sekarang Wikileaks memperlihat dokumen – dokumen bagaimana operasi peretasan dilakukan oleh CIA.

Di dalam dokumen yang berisikan 150 halaman tersebut, menyebutkan sebuah malware tookit yang disebut dengan Brutal Kangaroo. Brutal Kangaroo mampu mengambil alih komputer – komputer yang menggunakan sistem keamanan “air-gapped” dengan memanfaatkan sebuah USB yang di desain khusus.

Air-gapped adalah sebuah tindakan sistem keamanan jaringan yang digunakan pada satu atau beberapa komputer untuk memastikan bahwa jaringan komputer yang aman secara fisik diisolasi dari jaringan yang tidak memiliki jaminan keamanan, misalnya seperti Internet publik atau jaringan area lokal yang dianggap tidak aman.

Menurut laporan Wikileaks, komponen dari Brutal Kangaroo membuat sebuah jaringan tersembunyi yang menjadi target di dalam sebuah jaringan tertutup, sehingga akan memudahkan pekerjaan peretasan.

Proyek dari Brutal Kangaroo terdiri dari empat komponen.

Pertama, Drifting Deadline (Batas Waktu Drifting), menginfeksi komputer menggnakan USB flashdisk.

Kedua, Shatterd Assurance (Keputusasaan yang hancur), sebuah server yang menangani secara otomatis infeksi dari flashdisk.

Ketiga, Broken Promise (Ingkar janji), langkah awal proses dengan menganalisa dan mengumpulkan informasi.

Keempat, Shadow (Bayangan), yang merupakan mekanisme utama.

Brutal Kangaroo memanfaatkan kelemahan pada sistem operasi Windows yang dapat di eksploitasi menggunakan tautan yang dibuat untuk menginfeksi flashdisk. Setelah flashdisk yang terinfeksi dihubungkan pada komputer korban komponen Drifting Deadline menyebarkan malware.

Setelah terinfeksi, komponen Shadow memindai komputer lain yang terkoneksi di dalam jaringan dan menginfeksi komputer – komputer yang ada. Pada akhir proses, Broken Promise memindai data pada perangkat yang menggunakan sistem keamanan air-gapped dan melakukan penyusupan.

Jadi, apabila kita gabungkan semua komponen dari Brutal Kangaroo tersebut, akan menjadi alat yang bermanfaat untuk meretas perangkat yang menggunakan sistem keamanan air-gapped. Untuk lebih detail mengenai Brutal Kangaroo, dapat dibaca pada tautan berikut ini Wikileaks Brutal Kangaroo.(hh)