Infomalangraya.com –
Perusahaan keamanan siber Dragos telah menandai malware yang dapat menyerang sistem kontrol industri (ICS), menipu mereka agar melakukan perilaku jahat seperti mematikan pemanas dan air panas di tengah musim dingin. Berita TechCrunch melaporkan bahwa itulah yang dilakukan oleh malware yang dijuluki FrostyGoop, pada bulan Januari di Lviv, Ukraina, ketika penduduk di lebih dari 600 gedung apartemen kehilangan panas selama dua hari di tengah suhu yang membeku.
Dragos mengatakan FrostyGoop hanyalah malware kesembilan yang diketahui yang dirancang untuk menargetkan pengendali industri. Ia juga merupakan malware pertama yang secara khusus menargetkan Modbus, protokol komunikasi yang digunakan secara luas yang ditemukan pada tahun 1979. Modbus sering digunakan dalam lingkungan industri seperti yang terjadi di Ukraina yang diserang FrostyGoop pada bulan Januari.
Pusat Situasi Keamanan Siber (CSSC) Ukraina, badan pemerintah negara yang bertugas menangani keamanan digital, berbagi informasi tentang serangan tersebut dengan Dragos setelah menemukan malware tersebut pada bulan April tahun ini, beberapa bulan setelah serangan. Kode berbahaya tersebut, yang ditulis dalam Golang (bahasa pemrograman Go yang dirancang oleh Google), berinteraksi langsung dengan sistem kontrol industri melalui port internet terbuka (502).
Para penyerang kemungkinan memperoleh akses ke jaringan industri Lviv pada bulan April 2023. Dragos mengatakan mereka melakukannya dengan “memanfaatkan kerentanan yang belum diketahui di router Mikrotik yang menghadap ke luar.” Mereka kemudian memasang alat akses jarak jauh yang menghilangkan kebutuhan untuk memasang malware secara lokal, yang membantu menghindari deteksi.
Para penyerang menurunkan firmware pengontrol ke versi yang tidak memiliki kemampuan pemantauan, yang membantu menutupi jejak mereka. Alih-alih mencoba melumpuhkan sistem secara keseluruhan, para peretas menyebabkan pengontrol melaporkan pengukuran yang tidak akurat — yang mengakibatkan hilangnya panas di tengah suhu beku yang sangat tinggi.
Dragos memiliki kebijakan netralitas yang sudah lama berlaku dalam serangan siber, lebih memilih untuk fokus pada pendidikan tanpa menyalahkan pihak lain. Akan tetapi, ia mencatat bahwa para penyerang membuka koneksi aman (menggunakan protokol tunneling lapis dua) ke alamat IP yang berbasis di Moskow.
“Saya pikir ini lebih merupakan upaya psikologis di sini, difasilitasi melalui cara-cara siber ketika cara kinetik mungkin bukan pilihan terbaik,” kata peneliti Dragos, Mark “Magpie” Graham Berita TechCrunchLviv berada di bagian barat Ukraina, yang akan jauh lebih sulit diserang Rusia daripada kota-kota di bagian timur.
Dragos memperingatkan bahwa, mengingat betapa umum protokol Modbus di lingkungan industri, FrostyGoop dapat digunakan untuk mengganggu sistem serupa di seluruh dunia. Perusahaan keamanan tersebut merekomendasikan pemantauan berkelanjutan, dengan mencatat bahwa FrostyGoop menghindari deteksi virus, yang menggarisbawahi perlunya pemantauan jaringan untuk menandai ancaman di masa mendatang sebelum terjadi. Secara khusus, Dragos menyarankan operator ICS untuk menggunakan SANS 5 Critical Controls for World-Class OT Cybersecurity, sebuah kerangka kerja keamanan untuk lingkungan operasional.