Meeting Results: Bobol Super Komputer China, Hacker Colong Data Sensitif Ini

Bobol Super Komputer China, Hacker Colong Data Sensitif Ini

Kelompok peretas diperkirakan berhasil menembus sistem superkomputer pemerintah Tiongkok dan mengambil sejumlah besar informasi rahasia. Data yang diungkapkan mencakup dokumen pertahanan klasifikasi tinggi serta desain rudal, dengan estimasi volume mencapai lebih dari 10 petabyte. Insiden ini bisa menjadi salah satu dari kasus pelanggaran data terbesar yang tercatat di Tiongkok.

Pusat Superkomputasi Nasional di Tianjin

Data tersebut diduga berasal dari Pusat Superkomputasi Nasional (NSCC) di Tianjin, yang bertindak sebagai infrastruktur utama bagi lebih dari 6.000 klien di seluruh negeri. Institusi seperti lembaga militer dan industri teknologi mendapat akses ke fasilitas ini. Ahli keamanan siber meneliti data yang tersebar dan menyatakan bahwa pelaku dapat mengakses sistem secara mudah.

Kumpulan Data yang Terjual

Sampel data yang diunggah oleh akun FlamingChina di Telegram pada 6 Februari menunjukkan berbagai bidang riset, termasuk teknik penerbangan, militer, bioinformatika, dan simulasi fusi. Data juga terkait organisasi utama seperti Aviation Industry Corporation of China, Commercial Aircraft Corporation of China, serta National University of Defense Technology. Para penjual menawarkan pratinjau dengan harga ribuan dolar, sementara akses lengkap dijual hingga ratusan ribu dolar melalui kripto.

“Itu persis seperti yang saya harapkan dari pusat superkomputer,” kata Dakota Cary, konsultan keamanan siber SentinelOne, melansir CNN, Rabu (8/4). “Beragamnya contoh yang ditampilkan oleh para penjual benar-benar mencerminkan luasnya jangkauan pelanggan yang dimiliki oleh pusat superkomputer ini,” lanjutnya.

Kebocoran Data yang Cepat Terjual

Cary menegaskan bahwa sebagian besar pelanggan tidak memiliki alasan kuat untuk mengelola infrastruktur superkomputer sendiri. NSCC, yang dibuka pada 2009, merupakan salah satu dari beberapa fasilitas serupa di kota besar seperti Guangzhou, Shenzhen, dan Chengdu. Marc Hofer, peneliti keamanan siber dan penulis blog NetAskari, mengatakan ukuran data tersebut menarik bagi intelijen internasional.

“Hanya mereka yang mungkin memiliki kemampuan untuk mengolah semua data ini dan menghasilkan sesuatu yang bermanfaat,” ujarnya.

Cara Hacker Mengakses Sistem

Hofer mengungkap bahwa pelaku berhasil menghubungi seseorang di Telegram yang mengklaim sebagai peretas. Akses dianggap diperoleh melalui domainVPN yang diretas. Setelah masuk, penyerang menyebar botnet untuk mengekstrak data dan menyimpannya. Proses pencurian dianggap berlangsung sekitar enam bulan, meskipun belum diverifikasi secara independen.

“Kamu bisa membayangkannya seperti memiliki sejumlah server berbeda yang bisa kamu akses, dan kamu mengambil data melalui celah keamanan di NSCC – mengunduh sebagian ke satu server, sebagian lagi ke server berikutnya,” jelas Cary.

Leave a Reply

Your email address will not be published. Required fields are marked *