Intelijen Militer Terancam! Serangan Siber Makin Menggila, Indonesia Tak Luput

Hacker, Serangan siber
Sumber :
  • Antara

Digital, VIVA - Dari 2024 hingga paruh pertama tahun ini, spionase siber tetap menjadi motif utama kelompok Advanced Persistent Threat (APT) yang aktif di Asia Pasifik (APAC), menurut perusahaan keamanan siber dan privasi digital global Kaspersky.

10 Negara dengan Drone Tempur Terbanyak di Dunia 2025, Posisi Indonesia Bikin Kaget!

Noushin Shabab, Peneliti Keamanan Utama di Tim Riset dan Analisis Global Kaspersky (GReAT), mengungkap kelompok-kelompok spionase siber utama yang terus-menerus menghantui rahasia negara, intelijen militer, dan informasi lainnya dari pemerintah di seluruh kawasan.

“Asia Pasifik selalu menjadi sarang aktivitas spionase siber karena lanskap geopolitik kawasan yang tegang. Hal ini, dikombinasikan dengan perkembangan digital dan ekonomi yang pesat, menciptakan lanskap ancaman yang kompleks yang dibentuk oleh beberapa aktor ancaman aktif yang menargetkan entitas dan organisasi terkemuka serta fasilitas penting di kawasan tersebut,” kata Shabab.

Mengkhawatirkan! 3 Juta Aplikasi iOS dan macOS Ternyata Sudah 10 Tahun Rentan Disusupi Malware

Secara global, peneliti Kaspersky GReAT memantau lebih dari 900 kelompok dan operasi APT. Di Asia Pasifik, kelompok utama yang aktif pada 2024 hingga saat ini meliputi:

1. SideWinder – dijuluki sebagai "ancaman paling agresif di Asia Pasifik", kelompok APT ini menargetkan pemerintah, militer, dan entitas diplomatik di kawasan tersebut dengan spear phishing dan platform serangan canggih. Mereka memiliki minat yang kuat di bidang maritim (Bangladesh, Kamboja, dan Vietnam) dan logistik (China, India, dan Maladewa). Maret lalu, para ahli Kaspersky GReAT juga mengungkapkan bahwa kelompok tersebut menunjukkan fokus yang lebih tinggi pada pembangkit listrik tenaga nuklir dan fasilitas energi di seluruh Asia Selatan.

Microsoft Temukan Celah di macOS yang Bisa Intip Data Geolokasi hingga Wajah Pengguna

SideWinder mengadaptasi perangkatnya dengan cepat untuk menghindari deteksi, menjadikannya ancaman yang terus-menerus. Ketika menargetkan infrastruktur nuklir, kelompok ini menggunakan email spear-phishing yang sangat khusus yang tampaknya terkait dengan peraturan atau operasi fasilitas. Membuka email ini memicu rantai malware, yang berpotensi memberi penyerang akses ke data operasional sensitif, penelitian, dan informasi personel.

Sri Lanka, Nepal, Myanmar, Indonesia, dan Filipina juga ada dalam daftar target SideWinder.

2. Spring Dragon alias Lotus Blossom – dengan minat khusus terhadap Vietnam, Taiwan, dan Filipina, pelaku ancaman ini memanfaatkan spear phishing, eksploitasi, dan serangan watering hole untuk menyusup ke mesin korbannya. Peneliti Kaspersky telah mendeteksi 1.000 sampel berbahaya yang digunakan selama satu dekade untuk menargetkan entitas pemerintah di Asia Tenggara.

3. Tetris Phantom – ditemukan oleh peneliti Kaspersky GReAT pada 2023, kelompok APT ini pertama kali menyebarkan malware yang sangat canggih yang menargetkan jenis drive USB yang aman. Dari tahun lalu hingga 2025, mereka telah menambahkan dua alat serangan ke dalam gudang senjatanya: BoostPlug, sebuah kerangka kerja berbasis plugin dan DeviceCync yang menyuntikkan ShadowPad, PhantomNet, dan Ghost RAT ke mesin korbannya.

4. HoneyMyte – dikenal karena tujuannya untuk mencuri informasi politik dan strategis yang sensitif dari pemerintah dan entitas diplomatik di Asia Tenggara, terutama Myanmar dan Filipina. Aktor ancaman ini kini menggunakan malware ToneShell yang disebarkan melalui beberapa loader dalam berbagai kampanye sepanjang tahun 2024 hingga 2025.

5. ToddyCat – terutama menargetkan korban-korban penting di Malaysia sejak tahun 2020. Kelompok yang canggih secara teknis ini telah mengembangkan perangkat berbahaya berbasis kode yang tersedia untuk umum untuk menerobos perangkat lunak keamanan yang sah guna menghindari deteksi dan mempertahankan akses rahasia di lingkungan yang ditargetkan.

6. Lazarus – kelompok yang dikenal dengan aksi "Perampokan Bank Bangladesh" yang terkenal, aktor ancaman yang disponsori negara ini terus menjadi salah satu APT utama di kawasan ini dengan kampanye yang bermotif spionase dan finansial.

Awal tahun ini, para ahli Kaspersky GReAT mengungkap "Operasi SyncHole", sebuah kampanye Lazarus baru yang menggabungkan serangan watering hole dengan eksploitasi kerentanan dalam perangkat lunak pihak ketiga untuk menargetkan berbagai organisasi di Korea Selatan. Selama penelitian, para ahli perusahaan juga menemukan kerentanan zero-day dalam perangkat lunak Innorix Agent. Setidaknya enam perusahaan Korea Selatan di sektor-sektor utama menjadi target, dengan jumlah korban sebenarnya berpotensi lebih tinggi.

7. Mysterious Elephant – pertama kali diamati oleh Kaspersky pada Mei 2023, kelompok ini menyebarkan keluarga backdoor baru yang mampu mengeksekusi perintah dan menangani berkas secara diam-diam, berbeda dari, dan terkadang tumpang tindih dengan, teknik APT seperti Dropping Elephant, Origami Elephant, Bitter, Confucius, dan Side.

Berbeda dengan penjahat siber konvensional yang didorong oleh keuntungan finansial, terdapat kemungkinan besar bahwa kelompok yang menargetkan pemerintah, rahasia negara, serta intelijen militer dan strategis disponsori oleh negara.

Berdasarkan aktivitas APT utama di Asia Pasifik, jelas bahwa kampanye ini bukan hanya tentang pencurian data, melainkan tentang mendapatkan keunggulan geopolitik yang menentukan.

"Hal ini menjadikan penting bagi organisasi, terutama yang berada di sektor sensitif, untuk terus memperkuat postur keamanan siber mereka dan berinvestasi dalam intelijen militer agar tetap terdepan dalam menghadapi ancaman yang terus berkembang ini," tutur Shabab.