Radio Bharata Online - Pusat Tanggap Darurat Virus Komputer Nasional Tiongkok (CVERC) merilis laporan investigasi, yang mengungkap sistem email milik perguruan tinggi di Tiongkok ditemukan telah diserang oleh Badan Keamanan Nasional (NSA) Amerika Serikat.

Menurut laporan yang dirilis Senin (5/9/2022), Kantor Operasi Akses Khusus (TAO) NSA telah melancarkan lebih dari 10.000 serangan siber ke Tiongkok selama bertahun-tahun, mengambil alih peralatan terkait dan diduga telah mencuri data dengan nilai besar.

Universitas Politeknik Northwestern di Kota Xi'an, Provinsi Shaanxi Tiongkok barat laut, menelepon otoritas polisi setempat pada 12 April tentang serangan itu.

"Kami menemukan program kuda Troya mencoba untuk mendapatkan akses ilegal ke sistem informasi universitas baru-baru ini, yang telah menimbulkan risiko besar dan bahaya tersembunyi terhadap tatanan kerja dan kehidupan normal di kampus kami. Universitas sangat mementingkan keamanan dunia maya, dan kami melaporkan situasinya ke polisi," kata Song Qiang, wakil direktur Departemen Konstruksi dan Manajemen Informasi dan direktur Pusat Informasi universitas, dikutip dari CCTV.

Pusat Tanggap Darurat Virus Komputer Nasional Tiongkok bekerjasama dengan 360 Security Technology Inc. melakukan penyelidikan.

Dengan analisa dan penelusuran teknis, tim gabungan menemukan NSA meluncurkan serangan siber lebih dari 10.000 kali dengan menargetkan Tiongkok dalam beberapa tahun terakhir, serta mencuri lebih dari 140 gigabyte data bernilai tinggi.

"Tim investigasi khusus gabungan telah menyerahkan temuan investigasi terkait ke departemen luar negeri terkait," kata Jin Qi, wakil kepala Sub-biro Beilin dari Biro Keamanan Umum Xi'an.

Sebanyak 13 orang ditemukan secara langsung meluncurkan serangan siber, dengan lebih dari 60 kontrak ditandatangani untuk menutupi aktivitas jahat tersebut.

"Mereka pertama-tama mencari jaringan," kata Bian Liang, pakar keamanan jaringan di Qihoo 360. "Kemudian mereka membuat alat khusus untuk menargetkan jaringan tertentu."

Dikutip dari CGTN, peretas menggunakan 41 alat untuk menembus firewall, menanam pintu belakang yang dikendalikan dari jarak jauh, mencuri data penting, dan menghapus jejak melakukannya.

"Ada empat langkah dalam serangan mereka. Mendobrak, membangun kontrol jangka panjang, terus mencuri data dan setelah semuanya selesai, bersihkan tempat kejadian," kata Du Zhenhua, insinyur senior di CVERC.

Mereka juga mencoba menyembunyikan lokasi dan identitas mereka yang sebenarnya menggunakan apa yang disebut "jump server." Sebanyak 54 jump server berhasil dilacak oleh penyidik, yang tersebar di 17 negara seperti Jepang, Korea Selatan, Swedia, Polandia, dan Ukraina.

Alamat IP yang digunakan untuk mengontrol server lompatan adalah 209.59.36.*, 69.165.54.*, 207.195.240.* dan 209.118.143.*.

Beberapa server lompat adalah "komputer zombie" yang diretas oleh NSA tanpa sepengetahuan pemiliknya. Peretas kebanyakan menargetkan dua kerentanan "zero-day" di sistem operasi Solaris yang dikembangkan oleh Sun Microsystems, yang sekarang menjadi bagian dari raksasa teknologi AS Oracle Corporation.

NSA berusaha menyembunyikan identitas mereka dengan membeli aset secara anonim atau melalui perusahaan tiruan seperti Jackson Smith Consultants dan Mueller Diversified Systems. Namun penyidik ​​berhasil melacak identitas asli mereka.

"Selama kita bisa merasakan serangannya, kita bisa membersihkannya, melacak asalnya dan menambal celahnya," kata Zhou Hongyi, pendiri Qihoo 360.

Para penyelidik mengatakan mereka akan mengungkapkan rincian lebih lanjut tentang teknologi peretasan dan mata-mata AS di masa depan.

Kementerian Luar Negeri Tiongkok telah menanggapi temuan tersebut. Juru bicara Mao Ning mengatakan kepada wartawan bahwa Tiongkok mengutuk keras kegiatan semacam itu, menambahkan bahwa pihak AS harus segera menghentikan serangan siber.

"Tiongkok ingin bekerja dengan komunitas internasional untuk menjaga jaringan tetap aman," katanya saat konferensi pers rutin pada hari Senin (5/9/2022).

Editor: Thomas Rizal