More Info
KPOP Image Download
  • Top University
  • Top Anime
  • Home Design
  • Top Legend



  1. ENSIKLOPEDIA
  2. The Shadow Brokers - Wikipedia bahasa Indonesia, ensiklopedia bebas
The Shadow Brokers - Wikipedia bahasa Indonesia, ensiklopedia bebas

The Shadow Brokers

  • English
  • Español
  • Français
  • עברית
  • 日本語
  • 한국어
  • Русский
  • Tiếng Việt
  • 中文
Sunting pranala
  • Halaman
  • Pembicaraan
  • Baca
  • Sunting
  • Sunting sumber
  • Lihat riwayat
Perkakas
Tindakan
  • Baca
  • Sunting
  • Sunting sumber
  • Lihat riwayat
Umum
  • Pranala balik
  • Perubahan terkait
  • Pranala permanen
  • Informasi halaman
  • Kutip halaman ini
  • Lihat URL pendek
  • Unduh kode QR
Cetak/ekspor
  • Buat buku
  • Unduh versi PDF
  • Versi cetak
Dalam proyek lain
  • Wikimedia Commons
  • Butir di Wikidata
Tampilan
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

The Shadow Brokers (TSB) adalah sebuah kelompok peretas yang pertama kali muncul pada musim panas tahun 2016.[1][2] Mereka menerbitkan beberapa kebocoran yang berisi alat peretasan, termasuk beberapa eksploitasi zero-day,[1] dari "Equation Group" yang secara luas diduga merupakan cabang dari National Security Agency (NSA) Amerika Serikat.[3][4] Secara khusus, eksploitasi dan kerentanan ini[5][6] menargetkan tembok api perusahaan, perangkat lunak antivirus, dan produk Microsoft.[7] The Shadow Brokers awalnya menghubungkan kebocoran tersebut dengan pelaku ancaman Equation Group, yang telah dikaitkan dengan unit Tailored Access Operations NSA.[4][8][9][10]

Nama dan alias

[sunting | sunting sumber]

Beberapa sumber berita mencatat bahwa nama kelompok ini kemungkinan mengacu pada karakter dari seri permaian video Mass Effect.[11][12] Matt Suiche mengutip deskripsi karakter berikut ini: "The Shadow Broker adalah seorang individual kepala organisasi besar yang memperdagangkan informasi, selalu menjual kepada penawar tertinggi. The Shadow Broker tampaknya sangat kompeten dalam perdagangannya: semua rahasia yang dibeli dan dijual tidak pernah memungkinkan satu pun pelanggan Broker memperoleh keuntungan yang signifikan, memaksa pelanggannya untuk menukar informasi agar menghindari kerugian, memungkinkan Broker untuk tetap menjalankan bisnisnya."

Sejarah kebocoran

[sunting | sunting sumber]

Kebocoran Equation Group

[sunting | sunting sumber]

Meskipun tanggal pastinya belum jelas, laporan menunjukkan bahwa persiapan kebocoran tersebut dimulai setidaknya pada awal Agustus,[13] dan publikasi awal terjadi pada tanggal 13 Agustus 2016 melalui Tweet dari akun Twitter "@shadowbrokerss" mengumumkan sebuah halaman Pastebin[6] dan sebuah repostitori GitHub berisi referensi dan instruksi untuk mendapatkan dan mendekripsi konten berkas yang diduga berisi alat dan eksploitasi yang digunakan oleh Equation Group. Respon awal dari publikasinya menemui beberapa ketidakpastian tentang keasliannya.[14]

Pada tanggal 31 Oktober 2016, The Shadow Brokers mempublikasikan sebuah daftar peladen yang seharusnya dikompromi oleh Equation Group, serta referensi ke tujuh alat yang seharusnya tidak diungkapkan (DEWDROP, INCISION, JACKLADDER, ORANGUTAN, PATCHICILLIN, RETICULUM, SIDETRACK AND STOICSURGEON) juga digunakan oleh pelaku ancaman.[15]

Pada tanggal 8 April 2017, akun Medium yang digunakan oleh The Shadow Brokers memposting pembaruan baru. Postingannya mengungkapkan kata sandinya CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN ke berkas terenkripsi yang dirilis tahun sebelumnya, yang diduga memiliki lebih banyak alat peretasan NSA.[16] Postingan ini secara eksplisit menyatakan bahwa postingan tersebut sebagian merupakan respons terhadap serangan Presiden Trump terhadap lapangan terbang Suriah, yang juga digunakan oleh pasukan Rusia.

EternalBlue

[sunting | sunting sumber]
Artikel utama: EternalBlue

Lebih dari 200.000 sistem terinfeksi dengan alat dari kebocoran ini dalam dua minggu pertama,[17] dan pada Mei tahun 2017, serangan ransomware WannaCry menggunakan eksploit ETERNALBLUE pada Server Message Block (SMB) untuk menyebarkan dengan sendiri.[18] Eksploitasi ini juga digunakan untuk membantu melakukan serangan siber NotPetya pada 27 Juni 2017.[19]

Kebocoran ini diduga sebagai "...kebocoran paling merusak yang pernah ada"[20] dan CNN mengutip perkataan Matthew Hickey, "Ini mungkin adalah hal paling merusak yang pernah saya lihat dalam beberapa tahun terakhir".[21]

ETERNALBLUE berisi kode shell kernel untuk memuat pintu belakang DoublePulsar yang tidak persisten.[22] Hal ini memungkinkan instalasi dari payload PEDDLECHEAP yang kemudian dapat diakses oleh penyerang menggunakan perangkat lunak Listening Post (LP) DanderSpritz.[23][24]

Spekulasi dan teori dalam motif dan identitas

[sunting | sunting sumber]

Ancaman dalam NSA

[sunting | sunting sumber]

James Bamford bersamaan dengan Matt Suiche bahwa seorang orang dalam, "mungkin seseorang yang ditugaskan ke Tailored Access Operations [NSA] yang sangat sensitif", mencuri alat peretasan.[25][26] Pada Oktober tahun 2016, The Washington Post melaporkan bahwa Harold T. Martin III, mantan kontraktor Booz Allen Hamilton yang dituduh mencuri sekitar 50 terabita data dari National Security Agency (NSA), adalah tersangka utama. Martin telah bekerja dengan Tailored Access Operations NSA dari tahun 2012 hingga 2015 dalam sebuah peran pendukung. Dia mengaku bersalah karena menyembunyikan informasi pertahanan nasional pada tahun 2019, tetapi tidak jelas apakah Shadow Brokers memperoleh materi mereka darinya. The Shadow Brokers melanjutkan memposting pesan bahwa yang ditandatangani secara kriptografi dan diwawancarai oleh media saat Martin ditahan.[27]

Kebocoran alat peretasan tanggal 14 April

[sunting | sunting sumber]

Pada tanggal 14 April 2017, The Shadow Brokers merilis, antara lain, alat-alat dan eksploit dengan kode nama: DANDERSPRITZ, ODDJOB, FUZZBUNCH, DARKPULSAR, ETERNALSYNERGY, ETERNALROMANCE, ETERNALBLUE, EXPLODINGCAN dan EWOKFRENZY.[20][28]

Kebocoran ini diduga sebagai "...kebocoran paling merusak yang pernah ada"[20] dan CNN mengutip perkataan Matthew Hickey, "Ini mungkin adalah hal paling merusak yang pernah saya lihat dalam beberapa tahun terakhir".[21]

Beberapa eksploit menargetkan sistem operasi Microsoft Windows telah di patch dalam Microsoft Security Bulletin pada tanggal 14 Maret 2017, sebulan sebelum kebocoran terjadi.[29][30] Beberapa berspekulasi bahwa Microsoft mungkin telah diberi tahu oleh NSA tentang perilisan eksploitasi tersebut.[31]

Teori tentang hubungan dengan Rusia

[sunting | sunting sumber]

Edward Snowden menyatakan di Twitter pada 16 Agustus 2016 bahwa "bukti tidak langsung dan kebijaksanaan konvensional menunjukkan tanggung jawab Rusia"[32] dan bahwa kebocoran tersebut "adalah layaknya sebuah peringatan bahwa seseorang dapat membuktikan pertanggungjawabnya untuk serangan apapun yang berasal dari peladen malware ini",[33] dan meyimpulkan bahwa sepertinya "seseorang mengirim pesan bahwa eskalasi dalam permainan atribusi bisa menjadi kacau dengan cepat".[34][35]

The New York Times menempatkan insiden ini dalam konteks Serangan siber Komite Nasional Demokrat dan peretasan surel Podesta. Ketika badan intelijen AS sedang mempertimbangkan serangan balik, kode yang dirilis Shadow Brokers dianggap sebagai peringatan: "Membalas dendam untuk D.N.C., dan masih banyak lagi rahasia, dari peretasan Departemen Luar Negeri, Gedung Putih dan Pentagon, yang mungkin juga akan terungkap. Seorang pejabat senior membandingkannya dengan kejadian di The Godfather yang dimana kepala kuda kesayangan ditinggalkan di tempat tidur, sebagai peringatan."[36]

Pada tahun 2019, David Aitel, seorang ilmuwan komputer yang sebelumnya dipekerjakan oleh NSA, merangkum situasi dengan: "Aku tidak tahu apakah ada orang lain yang tahu selain orang Rusia. Dan kita tidak akan tahu jika hal tersebut orang Rusia. Kita tidak tahu saat ini; hal apapun dapat ada benarnya."[37]

Referensi

[sunting | sunting sumber]
  1. ^ a b Ghosh, Agamoni (April 9, 2017). "'President Trump what the f**k are you doing' say Shadow Brokers and dump more NSA hacking tools". International Business Times UK. Diakses tanggal April 10, 2017.
  2. ^ "'NSA malware' released by Shadow Brokers hacker group". BBC News (dalam bahasa Inggris (Britania)). April 10, 2017. Diakses tanggal April 10, 2017.
  3. ^ Brewster, Thomas. "Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'". Forbes (dalam bahasa Inggris). Diakses tanggal 2020-11-25.
  4. ^ a b Sam Biddle (August 19, 2016). "The NSA Leak is Real, Snowden Documents Confirm". The Intercept. Diakses tanggal April 15, 2017.
  5. ^ Nakashima, Ellen (August 16, 2016). "Powerful NSA hacking tools have been revealed online". The Washington Post.
  6. ^ a b "Equation Group - Cyber Weapons Auction - Pastebin.com". 16 August 2016. Diarsipkan dari asli tanggal 15 August 2016.
  7. ^ Dan Goodin (January 12, 2017). "NSA-leaking Shadow Brokers lob Molotov cocktail before exiting world stage". Ars Technica. Diakses tanggal January 14, 2017.
  8. ^ Goodin, Dan (August 16, 2016). "Confirmed: hacking tool leak came from "omnipotent" NSA-tied group". Ars Technica. Diakses tanggal January 14, 2017.
  9. ^ "The Equation giveaway - Securelist". August 16, 2016.
  10. ^ "Group claims to hack NSA-tied hackers, posts exploits as proof". August 16, 2016.
  11. ^ "The 'Shadow Brokers' NSA theft puts the Snowden leaks to shame - ExtremeTech". Extremetech. 19 August 2016.
  12. ^ "Shadow Brokers: Hackers Claim to have Breached NSA's Equation Group". The Daily Dot. 15 August 2016.
  13. ^ "The Shadow Brokers: Lifting the Shadows of the NSA's Equation Group?". August 15, 2016.
  14. ^ Rob Price (August 15, 2016). "'Shadow Brokers' claim to have hacked an NSA-linked elite computer security unit". Business Insider. Diakses tanggal April 15, 2017.
  15. ^ "'Shadow Brokers' Reveal List Of Servers Hacked By The NSA; China, Japan, And Korea The Top 3 Targeted Countries; 49 Total Countries, Including: China, Japan, Germany, Korea, India, Italy, Mexico, Spain, Taiwan, & Russia". Fortuna's Corner. 2016-11-01. Diakses tanggal 2017-01-14.
  16. ^ Cox, Joseph (April 8, 2017). "They're Back: The Shadow Brokers Release More Alleged Exploits". Motherboard (dalam bahasa American English). Vice Motherboard. Diakses tanggal April 8, 2017.
  17. ^ "Leaked NSA tools, now infecting over 200,000 machines, will be weaponized for years". CyberScoop. April 24, 2017. Diakses tanggal April 24, 2017.
  18. ^ "An NSA-derived ransomware worm is shutting down computers worldwide". May 12, 2017.
  19. ^ Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (June 27, 2017). "Cyberattack Hits Ukraine Then Spreads Internationally". The New York Times. hlm. 1. Diakses tanggal June 27, 2017.
  20. ^ a b c "NSA-leaking Shadow Brokers just dumped its most damaging release yet". Ars Technica (dalam bahasa American English). Diakses tanggal 2017-04-15.
  21. ^ a b Larson, Selena (2017-04-14). "NSA's powerful Windows hacking tools leaked online". CNNMoney. Diakses tanggal 2017-04-15.
  22. ^ Sum, Zero (2017-04-21). "zerosum0x0: DoublePulsar Initial SMB Backdoor Ring 0 Shellcode Analysis". zerosum0x0. Diakses tanggal 2017-11-15.
  23. ^ "Shining Light on The Shadow Brokers". The State of Security (dalam bahasa American English). 2017-05-18. Diakses tanggal 2017-11-15.
  24. ^ "DanderSpritz/PeddleCheap Traffic Analysis" (PDF). Forcepoint (dalam bahasa American English). 2018-02-06. Diakses tanggal 2018-02-07.
  25. ^ "Commentary: Evidence points to another Snowden at the NSA". Reuters. August 23, 2016.
  26. ^ "Hints suggest an insider helped the NSA "Equation Group" hacking tools leak". Ars Technica. August 22, 2016.
  27. ^ Cox, Joseph (January 12, 2017). "NSA Exploit Peddlers The Shadow Brokers Call It Quits". Motherboard (dalam bahasa American English).
  28. ^ "misterch0c". GitHub (dalam bahasa Inggris). Diakses tanggal 2017-04-15.
  29. ^ "Microsoft says users are protected from alleged NSA malware". AP News (dalam bahasa American English). Diakses tanggal April 15, 2017.
  30. ^ "Protecting customers and evaluating risk". MSRC (dalam bahasa American English). Diakses tanggal 2017-04-15.
  31. ^ "Microsoft says it already patched 'Shadow Brokers' NSA leaks". Engadget. April 15, 2017. Diakses tanggal April 15, 2017.
  32. ^ "Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant". Twitter. August 16, 2016. Diakses tanggal August 22, 2016.
  33. ^ "This leak is likely a warning that someone can prove US responsibility for any attacks that originated from this malware server". August 16, 2016. Diakses tanggal August 22, 2016.
  34. ^ "TL;DR: This leak looks like a somebody sending a message that an escalation in the attribution game could get messy fast". twitter.com. Diakses tanggal 22 August 2016.
  35. ^ Price, Rob (August 16, 2016). "Edward Snowden: Russia might have leaked alleged NSA cyberweapons as a 'warning'". Business Insider. Diakses tanggal August 22, 2016.
  36. ^ Eric Lipton; David E. Sanger; Scott Shane (December 13, 2016). "The Perfect Weapon: How Russian Cyberpower Invaded the U.S." New York Times. Diakses tanggal April 15, 2017.
  37. ^ Abdollah, Tami; Tucker, Eric (6 July 2019). "Mystery of NSA leak lingers as stolen document case winds up". Associated Press. Diarsipkan dari versi aslinya tanggal 6 July 2019.
Diperoleh dari "https://id.wikipedia.org/w/index.php?title=The_Shadow_Brokers&oldid=27466292"
Kategori:
  • Kelompok peretas
  • Perang siber
  • Peretasan di tahun 2010-an
Kategori tersembunyi:
  • Pages using the JsonConfig extension
  • CS1 sumber berbahasa Inggris (Britania) (en-gb)
  • CS1 sumber berbahasa Inggris (en)
  • CS1 sumber berbahasa American English (en-us)
  • Articles with hatnote templates targeting a nonexistent page
  • AC dengan 0 elemen

Best Rank
More Recommended Articles