Liputan6.com, Jakarta - Laman situs Perpustakaan Nasional (Perpusnas) yang beralamat https://seleksijpt.perpusnas.go.id diretas dan diubah tampilannya (deface) oleh hacker.
Mengatasnamakan dirinya sebagai Bjorka, pelaku merubah tampilan situs Perpusnas dengan memasang gambar dan teks bernada kemarahan dan prihatin soal kondisi Indonesia saat ini.
Baca Juga
Berdasarkan teks yang tertulis di situs, pelaku menulis teks kemarahan tersebut ditujukan untuk para elit politik khususnya partai PDI Perjuangan.
Advertisement
"Terpecah belah Indonesiaku
Hancur sudah harapan generasiku
Kami tidak lupa
Ketika banteng berkuasa,
Mereka peras handuk kering
Menjadi abu!" tulis pelaku yang mengatasnamakan Bjorka.
Selain berisikan pesan untuk para elit politik di Tanah Air, pelaku juga memasang sejumlah nama caleg yang berkontestasi di Pemilu 2024 disertai dengan teks "Orang-orang Kotor!".
Hacker Bjorka juga memasang ilustrasi memperlihatkan para pencari kerja berkerumunun, dan membawa plang bertuliskan "Si Jenius Cari Kerja Setengah Mampus" dan "Butuh Pekerjaan".
Lainnya, ada juga ilustrasi mirip dengan Ketua Umum PDIP Megawati Soekarnoputri sedang berdiri di atas rakyat Indonesia.
Hingga barita ini ditulis, tim Liputan6.com sedang berusaha untuk menghubungi pihak Perpusnas, Kemkominfo, dan BIN untuk mengetahui tindak selanjutnya.
Waspada Bahaya Trojan Coyote
Di sisi lain, trojan Coyote yang menargetkan perbankan (bank) untuk mencuri informasi finansial sensitif baru saja ditemukan oleh Tim Riset dan Analisis Global (GReAT) Kaspersky.
Dijuluki 'Coyote', malware ini mengandalkan installer Squirrel untuk distribusinya--namanya terinspirasi dari coyote, predator alami tupai.
Para ahli Kaspersky mengidentifikasi bahwa Coyote menggunakan taktik penghindaran mutakhir untuk mencuri informasi keuangan sensitif.
Coyote terutama menargetkan pengguna yang berafiliasi dengan lebih dari 60 lembaga perbankan di Brasil, menggunakan penginstal Squirrel untuk distribusinya--sebuah metode yang jarang dikaitkan dengan pengiriman malware.
Dalam hal ini peneliti Kaspersky telah menyelidiki dan mengidentifikasi seluruh proses infeksi Coyote. Alih-alih mengambil jalur biasa dengan penginstal terkenal, Coyote memilih alat Squirrel yang relatif baru untuk menginstal dan memperbarui aplikasi desktop Windows.
Advertisement
Pelaku Pakai Bahasa Program Kurang Populer
Dengan cara ini, Kaspersky menjelaskan melalui keterangan resminya, Senin (12/2/2024), trojan Coyote menyembunyikan pemuat tahap awal dengan berpura-pura bahwa itu hanya pengemas pembaruan.
Apa yang membuat Coyote semakin canggih adalah penggunaan Nim, bahasa pemrograman lintas platform yang modern, sebagai pemuat untuk tahap akhir proses infeksi.
Hal ini sejalan dengan tren yang diamati oleh Kaspersky, di mana penjahat siber menggunakan bahasa yang kurang populer dan bersifat lintas platform, yang menunjukkan kemampuan mereka untuk beradaptasi terhadap tren teknologi terkini.
Perjalanan Coyote
Perjalanan Coyote melibatkan aplikasi NodeJS yang mengeksekusi kode JavaScript yang rumit, pemuat Nim yang membongkar file .NET yang dapat dieksekusi, dan yang terakhir, eksekusi Trojan.
Meskipun Coyote melewatkan code obfuscation, ia menggunakan string obfuscation dengan enkripsi AES (Standar Enkripsi Lanjutan) untuk kerahasiaan ekstra.
Tujuan Trojan ini sejalan dengan perilaku Trojan perbankan pada umumnya: mengawasi aplikasi atau situs web perbankan tertentu untuk diakses.
Setelah aplikasi perbankan aktif, Coyote berkomunikasi dengan server perintah dan kontrolnya menggunakan saluran SSL dengan autentikasi bersama.
Penggunaan komunikasi terenkripsi oleh Trojan dan kemampuannya untuk melakukan tindakan tertentu, seperti keylogging dan mengambil tangkapan layar, menyoroti sejumlah sifat canggihnya.
Ia bahkan dapat meminta kata sandi kartu bank tertentu dan membuat halaman palsu untuk memperoleh kredensial pengguna.
Advertisement