Mengenal PlugX, Malware yang Menyusup ke Jaringan Kementerian di Indonesia

Kompas.com - 13/09/2021, 11:01 WIB
Ilustrasi kejahatan digital, data pribadi, peretasan, peretasan digital, hacker ShutterstockIlustrasi kejahatan digital, data pribadi, peretasan, peretasan digital, hacker

KOMPAS.com - Jaringan internal milik sepuluh Kementerian dan Lembaga Negara Indonesia diduga diretas oleh sekelompok hacker asal China. Salah satu lembaga yang diklaim telah dibobol adalah Badan Intelijen Negara (BIN).

Menurut laporan dari peneliti keamanan Insikt Group, aksi pembobolan ini dilakukan oleh kelompok bernama Mustang Panda, kelompok peretas asal China yang target operasinya ada di wilayah Asia Tenggara.

Insikt Group mengklaim, mereka mendeteksi server pengendali perintah (C&C) milik grup Mustang Panda yang menjalankan malware berjenis PlugX.

Baca juga: Jaringan 10 Kementerian dan Lembaga Negara Indonesia Diduga Diretas Hacker China

Malware PlugX dipakai untuk berkomunikasi dengan beberapa host, yang kemungkinan telah terinfeksi di dalam jaringan internal milik pemerintah Indonesia.

Lantas, apa itu sebenarnya malware PlugX, dan seberapa besar bahayanya?

Definisi Malware PlugX

Menurut perusahahan kemanan jaringan RSA, PlugX merupakan jenis malware Remote Access Trojan (RAT). Malware ini ditemukan pertama kali pada tahun 2008. Tipe PlugX memiliki banyak nama, seperti Destroy RAT, Kaba, Korplug, Sogu, dan TIGERPLUG.

Dapatkan informasi, inspirasi dan insight di email kamu.
Daftarkan email

Selain Mustang Panda, beberapa aktor yang diketahui menjalankan malware ini di antaranya, APT 22, APT 26, APT31, APT41, Aurora Panda, Calypso group, DragonOK, EMISSARY PANDA, Hellsing, Hurricane Panda, Leviathan, Mirage, NetTraveler, Nightshade Panda, Samurai Panda, Stone Panda, UPS, dan Violin Panda.

PlugX menggunakan backdoor untuk mengambil alih dan mengendalikan perangkat target sepenuhnya. Sekalinya perangkat terinfeksi, hacker bisa melakukan beberapa perintah dari jarak jauh pada sistem target.

Baca juga: 8 Aplikasi Android di Play Store Terjangkit Malware Joker, Segera Hapus dari Ponsel Anda

Kemampuan yang bisa dilakukan hacker setelah berhasil menguasai perangkat target pun cukup banyak, tapi utamanya adalah untuk mengambil data atau mengambil alih perangkat secara ilegal.

Beberapa hal yang bisa dilakukan hacker dari jarak jauh di antaranya, mengambil informasi perangkat, menangkap layar (screen shot), mengirim informasi yang diketik keyboard atau mouse, keylogging, dan reboot system, sebagaimana dirangkum dari Malpedia.

Halaman:


Rekomendasi untuk anda
26th

Ada hadiah voucher grab senilai total Rp 6.000.000 dan 1 unit smartphone.

Tulis komentarmu dengan tagar #JernihBerkomentar.

Syarat & Ketentuan
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE
Laporkan Komentar
Terima kasih. Kami sudah menerima laporan Anda. Kami akan menghapus komentar yang bertentangan dengan Panduan Komunitas dan UU ITE.
komentar di artikel lainnya
Close Ads X
Lengkapi Profil
Lengkapi Profil

Segera lengkapi data dirimu untuk ikutan program #JernihBerkomentar.