02-05-2015, 03:50 PM
Sejarah dan Unit yang ada di Cyberoperations Korea Utara
Spoiler:
Quote:Sebelumnya asal anda tahu sistim pemerintahan Korea Utara terbagi dua, yaitu yang mengurusi pemerintahan adalah Partai Buruh Korea atau the Workers’ Party of Korea (WPK) sedangkan yang mengurusi pertahanan yaitu Komisi Pertahanan Nasional atau the National Defense Commission (NDC).Salah satu kementerian dibawah Komisi Pertahanan Nasional bernama Kementerian Pertahanan Rakyat atau Ministry of People’s Armed Forces. Salah satu divisi dibawahnya bernama Biro Pengintai Umum atau Reconnaissance General Bureau (RGB), yaitu departemen intelijen kelas atas yang dioperasikan oleh militer Korut.
RGB ini juga memiliki unit-unit khusus dibawahnya, salah satunya adalah tentara cyber Korea Utara atau biro operasi cyberoperations Korea Utara yang bernama Unit 121 atau Biro 121 atau Bureau 121 dan ada pula yang bernama Office 91.
Office 91 dianggap sebagai markas operasi hacker Korea Utara, meskipun sebagian besar hacker dan hacking dan infiltrasi ke sebuah jaringan dilakukan dari Unit 121. Unit itu memiliki akses satelitnya di luar negeri dan beberapa kantor pos diluar negaranya (outpost offices), terutama di kota-kota Cina yang dekat perbatasan Korea Utara. Salah satu pos tersebut dilaporkan berada di Hotel Chilbosan di Shenyang, sebuah kota besar yang berada sekitar 150 mil dari perbatasan.
Operasi ketiga, yang disebut Lab 110,
berpartisipasi dalam banyak pekerjaan yang sama.Selain dibawah Komisi Pertanahan Nasional atau the National Defense Commission (NDC), ada juga beberapa cyberunits pemerintah Korut lain yang berada di bawah Partai Buruh Korea atau he Workers’ Party of Korea (WPK) seperti Unit 35, Unit 204 dan Office 225.
Unit 35 bertanggung jawab untuk melatih cyberagents dan mengetahui cara untuk menangani operasi cyberinvestigations domestik.
Unit 204 mengambil bagian dalam masalah spionase secara online dan perang psikologis.
Office 225 melatih agen untuk menjalankan misi di Korea Selatan yang kadang-kadang dapat memiliki komponen cyber lainnya.Namun intelijen barat meyakini masih ada beberapa unit-unit cyber intelijen lainnya yang sangat rahasia dan belum diketahui dunia luar.
Pelatihan Cyber Unit Korea Utara
Spoiler:
Quote:Sistem sekolah di Korut menekanan pentingnya matematika untuk siswa dari usia sangat muda. Yang terlihat paling berbakat akan diberikan akses ke komputer di mana mereka dapat mulai berlatih keterampilan pemrograman. Jika mereka cukup baik, maka mereka akan disekolahkan ke salah satu dari segelintir sekolah yang memiliki departemen spesialis bidang komputer.
Biasanya tempat pelatihannya berada di Kim Il Sung University, sebuah universitas paling bergengsi di negara itu. Selian disana, para calon hacker juga dilatih di Kim Chaek University of Technology atau di Mirim College. Namun untuk yang terakhir kurang banyak diketahui intelijen meskipun tempat itu diyakini sebagai sekolah spesialis cyberwarfare.
Para siswa belajar teknik pemrograman umum dan juga akan mengkhususkan diri dalam disiplin ilmu seperti cyberwarfare. Setelah lulus, mereka kadang-kadang juga dikirim ke luar negeri untuk belajar lebih lanjut. Saat diluar negeri itulah, dengan koneksi internet yang terbuka dan anonimitas jaringan asing, mereka dapat mulai berpartisipasi dalam forum hacker di internet, mengembangkan perangkat lunak berbahaya (malicious software) dan sekaligus menguji keterampilan mereka.
Selama beberapa tahun terakhir, diperkirakan jumlah mereka yang sekolah telah berubah menjadi beberapa ribu siswa (perkiraan berkisar dari sekitar 2.000 menjadi sekitar 6.000), yang kini telah menjadi Tentara Cyber atau cyberforces Korea Utara.
Jaringan Internasional
Spoiler:
Quote:Yang menakjubkan adalah bahwa kita tahu selama ini Korea Utara hanya memiliki satu koneksi ke Internet, sehingga serangan dari dalam negerinya akan sangat mudah untuk dilacak oleh dunia luar. Tapi akal manusia akan selalu mencari jalan keluar. Karena itulah, maka hacker-hacker Korut dikirim menyebar di planet ini untuk dapat menggunakan komputer dimanapun di seluruh dunia untuk dapat tetap melancarkan serangannya yang mematikan terhadap server-server dimanapun mereka berada.
Seringkali masuknya gangguan berupa hacking pada PC tidak diketahui oleh pemiliknya. Bahkan mereka tidak tahu komputernya telah terinfeksi oleh malware dari hacker asal Korea Utara itu.
Beberapa cara serangan awalnya, hacker-hacker Korut saling membantu untuk membangun sebuah jaringan atau network mereka dimanapun mereka berada, maka komputer yang diperkirakan telah terinfeksi oleh mereka, akan disetir atau diambil-alih oleh beberapa kantor pos mereka yang berada di tempat-tempat diluar negaranya (outpost offices), seperti di China, Rusia dan India.
Operasi dan Daftar Serangan
Spoiler:
Quote:Ketika mencari data, info, atau rekam jejak dan chace, dari siapa sebenarnya pelaku serangan cyber kadang sangat sulit, namun sejumlah serangan dalam beberapa tahun terakhir telah dituduhkan kepada Korea Utara. Beberapa diantaranya seperti peristiwa Sony hack atau peretasan Sony Corp. pada Desember 2014 yang dituduhkan ke Korut. Mereka telah mencuri data dan berhasil mengantongi keuntungan yang sangat tinggi dari nilai informasi dan data yang telah mereka curi.
Akan tetapi hal ini hanya mendapatkan sedikit perhatian dan tujuannya lebih untuk mendapatkan uang daripada menyebabkan gangguan. Tapi toh, hasilnya lumayan,ribuan data dan info sudah dikantongi mereka dari Sony.Selain Sony hack, beberapa serangan cyberwarfare yang dituduhkan barat pernah dilakukan Korut diantaranya:
Juli 2009 - Penyerang menargetkan situs pemerintah di AS dan Korea Selatan dalam skala besar berupa distributed denial of service attack (dDOS attack) yang mana serangan ini kemudian disalahkan pada pihak Korea Utara.
Maret 2011 - Melakukan serangan yang dijuluki “10 Days of Rain,” terhadap website utama pemerintah Korea Selatan dan situs yang dioperasikan oleh militer AS di Korea Selatan, ditargetkan dalam serangan dDOS attack.
April 2011 - Serangan terhadap Bank Nonghyup Korea Selatan ditargetkan dalam serangan dDOS yang kemudian ditelusuri ke Korea Utara dan terkait dengan serangan sebelumnya.
Agustus 2011 - Polisi Korea Selatan menuduh lingkaran hacker Korea Utara telah mencuri sekitar US$ 6 juta dari transaksi penjualan sebuah game online.
November 2011 - Seorang hacker mencoba untuk kracking sistem email dari Korea University’s Graduate School of Information Security di Korea Selatan, yang pada akhirnya Korea Selatan menyalahkan kejadian ini kepada pihak Korea Utara.
Juni 2012 - sebuah koran Korea Selatan yang konservatif, Joong Ang Ilbo terkena serangan cyber dan mereka berhasil menghancurkan database koran itu. Seminggu sebelumnya, Korea Utara telah mengancam koran itu atas liputan buruk mengenai negaranya.
Maret 2013 - Sebuah serangan cyber besar yang kemudian menyalahkan Korea Utara pada bulan ini, berhasil melumpuhkan jaringan beberapa TV utama Korea Selatan. Sebuah jaringan ATM bank juga terkena imbasnya dalam serangan tersebut dan menghapus data pada hard drive komputer.
Serangan kedua mengobrak-abrik server DNS situs dan web pemerintah Korsel yang mengakibatkan jaringannya terputus alias offline selama beberapa jam. Akibatnya pada sekitar waktu yang sama, koneksi Korea Utara dengan internet global langsung terputus selama 36 jam.
Maret 2013 - Menanggapi serangan pada bulan ini, kelompok hacker Anonymous menargetkan situs Korea Utara dan berhasil membobol sebuah portal berita besar Korea Utara, lalu hackers menampilkan nama berikut rincian akun dari ribuan pelanggan (subscribers) dan anggota dari webnya.
Juni 2013 - Kini giliran hacker Korut yang menampilkan nama, nomor jaminan sosial dan informasi pribadi lainnya dari ribuan anggota pasukan bersenjata Amerika Serikat yang ditempatkan di Korea Selatan secara online.
Juni 2013 - Server DNS pemerintah Korea Selatan ditargetkan oleh serangan dDOS attack Korut. Kesamaan ditemukan dalam kode yang menghubungkannya dengan serangan pada bulan Maret sebelumnya.
Desember 2013 - Polisi Korea Selatan mengatakan bahwa agen Korea Utara berada di balik serangan spear-fishing attack atau “tombak pancing” di komputer seorang pembelot terkemuka.
November 2014 - Agen mata-mata atau spy agency dari Korea Selatan mengatakan bahwa hacker Korea Utara telah menanam malware atau virus berbahaya pada sekitar 20.000 smartphone.
Desember 2014 – Data dari perusahaan Sony Coorporation diretas, dan FBI menuduh secara sepihak bahwa Korea Utara adalah pelakunya. Semua ini karena masalah film The Interview yang menceritakan ingin dibunuhnya Presiden Korea Utara itu. Akibatnya film yang rencananya akan diputar saat menjelang Natal 2014 itu, ditarik kembali dan tidak diris. Namun Korea Utara menolak tuduhan bahwa pihaknya yang melakukannya.Mereka berhasil mencuri data dan mengantongi keuntungan yang sangat tinggi, bahkan desain smartphone Sony Xperia dari jenis yang belum dirilis juga ikut terambil. Inilah yang membuat banyak orang menduga bahwa hal ini bertujuannya untuk mendapatkan teknologi, informasi dan uang daripada menyebabkan gangguan.
Canggihnya Malware Peretas Sony Corp. besutan Korea Utara
Spoiler:
Quote:Peretasan yang menimpa studio film Hollywood Sony Pictures difasilitasi oleh program jahat alias malware canggih.Saking canggihnya, pihak Federal Bureau of Investigation (FBI) yang menyelidiki kasus tersebut mengatakan bahwa malware tersebut bisa membobol sebagian besar sistem keamanan komputer yang ada saat ini.
“Malware yang dipakai mungkin bisa melewati 90 persen pertahanan internet dunia yang dipakai oleh sektor swasta saat ini, bahkan mungkin juga menyusup ke sistem pemerintah,” ujar Asisten Direktur Divisi Cyber FBI, Joseph Demarest, Sabtu (13/12/2014).Demarest menambahkan bahwa malware yang dipakai untuk meretas Sony Pictures dibuat dengan teknik tinggi, serta didukung oleh sumber daya manusia yang memiliki niatan “serius” untuk menyerang.
“Berdasarkan upaya investigasi sejauh ini, kami bisa mengatakan bahwa mereka (para peretas Sony Pictures) sangat terorganisir dan gigih,” katanya lagi.Pernyataan Demarest senada dengan Kevin Mandia, kepala firma keamanan Mandiant yang disewa Sony untuk ikut menyelidiki penyerangan yang menimpanya.Mandiant berujar bahwa serangan yang dilakukan “dengan strategi yang tidak biasa” dan “tidak mungkin diantisipasi oleh Sony Pictures”. Peretas Sony Pictures berhasil mencuri sejumlah besar data dengan ukuran total melebihi 100 GB dari sistem internal Sony.Data yang dicuri termasuk informasi-informasi sensitif, seperti film yang belum dirilis, serta data pribadi milik puluhan ribu karyawan Sony Pictures, bahkan desain smartphone Sony Xperia dari jenis yang belum dirilis.
Tuduhan secara sepihak menurut versi FBI dan AS, dalang di balik serangan ini diduga adalah negara Korea Utara yang mengecam film The Interview dari Sony Pictures.
The Interview adalah sebuah film komedi aksi politik Amerika 2014 yang disutradarai oleh Evan Goldberg dan Seth Rogen, dan ditulis oleh Dan Sterling.Film tersebut dibintangi oleh Rogen dan James Franco sebagai jurnalis yang diinstruksikan untuk membunuh pemimpin Korea Utara Kim Jong-un (diperankan oleh Randall Park) setelah sukses membukukan sebuah wawancara dengannya.
Alur ceritanya secara singkat: Seorang jurnalis selebriti dan produsernya (Franco dan Rogen) mengadakan sebuah wawancara dengan Kim Jong-un (Park) dan diinstruksikan oleh CIA untuk membunuhnya.Meski menolak disebut sebagai dalang peretasan, pemerintah AS secara resmi sudah mengumumkan Korea Utara sebagai pelakunya. Tapi, Korea Utara menolak disebut sebagai dalang peretasan Sony Pictures Entertainment (SPE) yang terjadi pada Desember 2014 lalu itu. Hingga kini masih belum jelas betul siapa yang bertanggung jawab atas insiden peretasan Sony Pictures.