Layanan kesehatan AS diguncang oleh serangan siber eksternal

Aplikasi Alipay (QR code L) saat ini memungkinkan pengguna membayar dengan kartu kredit tradisional yang ditautkan ke bank mereka atau menawarkan pinjaman kecil tanpa jaminan untuk membeli apa pun dari kertas toilet hingga laptop - Hak Cipta AFP/File GREG BAKER

Peretas Rusia tampaknya telah melakukan serangan dunia maya yang melumpuhkan situs web lebih dari selusin rumah sakit AS. Kelompok di balik serangan itu bertanggung jawab atas tindakan serupa yang berpusat pada AS selama tahun 2022, termasuk serangan terhadap bandara dan maskapai penerbangan.

Pernyataan pemerintah AS tentang insiden tersebut berbunyi: “DDoS adalah jenis utama serangan dunia maya yang digunakan oleh grup tersebut yang dapat menyebabkan ribuan permintaan koneksi dan paket dikirim ke server atau situs web target per menit, memperlambat atau bahkan menghentikan sistem yang rentan.”

Saat berita terus terungkap, Digital Journal Aleksandr Yampolskiy, Co-Founder dan Chief Executive Officer di SecurityScorecard.

Yampolskiy memulai dengan mempertimbangkan para pelaku serangan: “Kelompok Killnet dianggap sebagai aktivis peretas karena mereka sangat didorong oleh kecenderungan nasionalistik untuk mengejar Barat (karena dukungan untuk Ukraina). Mereka memberikan instruksi Denial-of-Dervice (DDoS) yang menunjukkan skrip apa yang perlu dipasang pengguna untuk menjalankan serangan DDoS terhadap rumah sakit.”

Mengenai peristiwa aktual yang mengarah ke serangan itu, Yampolskiy mengamati: "Killnet meminta sekitar 14 kelompok peretas Rusia lainnya untuk bergabung. Killnet mengatur grup obrolan terenkripsi yang dihosting di layanan Telegram."

Dia menambahkan ada jejaring sosial besar di sini yang dapat diakses: “Ada lebih dari 92.000 pelanggan di saluran Telegram untuk Killnet (yang ingin membantu berpartisipasi – kebanyakan dari Rusia). Mereka berbagi tutorial pelatihan bagi pemula untuk mengubahnya menjadi peretas. Mereka juga secara aktif membagikan kata sandi untuk situs web WordPress yang dikompromikan (dan kredensial wp-login) untuk digunakan sebagai pod melompat.

Menggali lebih dalam mode operasi, Yampolskiy mencatat: “Tema umum dengan Killnet adalah eksploitasi lanjutan dari router MikroTek. Sebagian besar server proxy yang digunakan oleh alat CC-Attack diperoleh dari situs web proxy gratis yang tersedia untuk umum. Sejumlah besar proxy yang diambil dari sumber daya tersebut terdiri dari perangkat yang salah konfigurasi, rentan, dan tereksploitasi yang menjalankan MikroTik RouterOS.”

Insiden tersebut juga mengungkapkan beberapa data kunci tentang kelemahan yang melekat pada banyak sistem yang terhubung. Di sini Yampolskiy mengamati: “Serangan ini adalah contoh lain bagaimana proliferasi perangkat OT/IOT menciptakan jalan tambahan untuk serangan (misalnya kamera bayi atau lemari es) yang tidak dikonfigurasi dengan benar – sekarang dapat digunakan oleh peretas. Saat ini, pelaku ancaman terus menargetkan fasilitas medis di AS”

DotyCat - Teaching is Our Passion