Temui tim mata-mata Rusia yang sukses, ahli mata-mata peretasan, serta personil parlemen • Liputan populer
Geng peretas serta pembocor yang memiliki hubungan dengan Kremlin telah mengklaim seorang politisi Inggris sebagai korban terbarunya

Peretasan yang dikenal Sebuah kelompok yang diduga memiliki hubungan dengan intelijen Rusia telah mengklaim korban terbarunya: personil parlemen Inggris Stuart MacDonald.
Macdonald, personil Parlemen untuk daerah pemilihannya di Glasgow South, menjelaskan kepada BBC News bahwa dia khawatir telah menjadikan korban kampanye “disinformasi” setelah akun email pribadinya “diretas oleh Rusia”. MacDonald menjelaskan para peretas mengirim dokumen yang dimaksudkan untuk menyertakan pembaruan militer di Ukraina, tetapi ketika dibuka, itu berisi halaman phishing yang menipunya untuk memasukkan sasaran tujuan email serta kata sandinya.
Peretasan tersebut diyakini terkait dengan kelompok peretas produktif ‘Seaborgium’, juga dikenal sebagai ‘Cold River’ serta ‘Calisto’.
Seaborgium barangkali tidak setenar peretas Rusia Fancy Bear atau Sandworm, tetapi Seaborgium dengan cepat membuat nama untuk dirinya sendiri. Pemerintah Inggris telah mengingatkan upaya “tanpa henti” kelompok itu untuk memburu korbannya, serta peneliti keamanan menjelaskan daftar tepat sasaran geng yang lanjut bertambah – termasuk politisi, organisasi pertahanan serta pemerintah – memperlihatkan bahwa Seaborgium terkait erat dengan negara Rusia.
Siapakah Cyborgium?
kelompok peretasan Seaborgium telah aktif setidaknya sejak 2017 serta dikenal menjalankan kampanye spionase siber jangka panjang memberikan perlawanan negara-negara NATO, khususnya AS serta Inggris, tetapi juga lebih jauh mirip Baltik, negara-negara Skandinavia, serta Eropa Timur.
Pusat Intelijen Ancaman Microsoft, atau MSTIC, yang telah melacak kelompok tersebut sejak awal, menilai bahwa Seaborgium adalah kelompok yang berbasis di Rusia dengan “tepat sasaran serta viktimologi” yang terkait erat dengan kepentingan negara Rusia.
“Meskipun kami tidak dapat mengesampingkan bahwa elemen pendukung kelompok tersebut barangkali memiliki hubungan saat ini atau masa lalu dengan ekosistem kriminal atau non-negara lainnya, MSTIC menilai bahwa informasi yang dikumpulkan dalam jangka waktu menyerbu Seaborgium kemungkinan memberikan dukungan tujuan spionase tradisional serta operasi informasi, berlawanan dengan pola finansial. ,” kata para peneliti Microsoft.
Startup intelijen ancaman Prancis Sekoia.io, yang melacak grup tersebut sebagai “Calisto,” menjelaskan pada bulan Desember bahwa meskipun tidak ada bukti teknis yang menghubungkan Seaborgium dengan grup peretasan Rusia yang diketahui, ditemukan bahwa grup peretasan “berkontribusi pada pengumpulan intelijen Rusia di mengidentifikasi bukti yang berkaitan dengan kejahatan perang serta/atau proses peradilan internasional.’
Kepada siapa Seaborgium ditujukan?
Seaborgium secara historis menargetkan sektor-sektor termasuk akademisi, pertahanan, organisasi pemerintah, LSM serta think tank, serta politisi, jurnalis, serta aktivis.
Pada Mei 2022, Grup Analisis Ancaman Google, yang melacak Seaborgium sebagai “Sungai Dingin”, mengaitkan operasi peretasan serta pembocoran di mana banyak email serta dokumen dari pendukung Brexit terkenal, termasuk Sir Richard Dearlove, dicuri serta dibocorkan. MI6 intelijen asing Inggris. dokumen-dokumen yang dicuri diedarkan di media sosial untuk menyebarkan narasi tiruan bahwa pendukung Brexit berada di balik rencana untuk menggulingkan perdana menteri yang sedang menjabat.
Pada bulan Januari, terungkap bahwa Seaborgium juga menargetkan para pakar ilmu di tiga laboratorium penelitian nuklir AS – Laboratorium Brookhaven, Argonne serta Lawrence Livermore – tahun lalu.
Unit intelijen ancaman MSTIC Microsoft menjelaskan pihaknya juga mengetahui Seaborgium menargetkan sektor pemerintah Ukraina pada bulan-bulan menjelang invasi Rusia pada Februari 2022, bersama dengan organisasi yang terlibat dalam peran pendukung untuk perang di Ukraina. Seaborgium telah menargetkan mantan orang yang berpangkat intelijen, pakar urusan Rusia, serta warga negara Rusia di luar negeri, yang memperlihatkan bahwa kelompok peretas juga terlibat dalam pengawasan domestik.
Microsoft menjelaskan sekeliling 30 persen kegiatan Seaborgium diarahkan ke akun email pribadi.
Apa pola Seaborgium?
Tujuan utama peretasan Seaborgium – yang biasanya menyamar sebagai orang sungguhan serta mempergunakan umpan phishing untuk mencuri kata sandi akun email korban – adalah spionase serta operasi informasi. Inilah saat informasi yang dicuri dibocorkan secara strategis untuk membentuk narasi di negara tertentu karena alasan tertentu. Peneliti Microsoft menjelaskan kelompok itu tidak barangkali termotivasi secara finansial.
Pusat Keamanan Cyber Nasional Inggris, yang bertindak sebagai otoritas teknis Inggris untuk ancaman dunia maya, menjelaskan dalam penasehat baru-baru ini bahwa Seaborgium cenderung memilih targetnya berdasarkan tingkat yang dirasakan dari akses mereka ke informasi yang membuat heran bagi peretas, mirip politisi. , jurnalis serta aktivis.
Dalam sebuah pernyataan kepada Liputan populer, juru bicara NCSC menjelaskan sedang menyelidiki insiden yang melibatkan peretasan akun email McDonald’s. “Sebuah insiden telah dilaporkan kepada kami serta kami memberikan dukungan kepada orang tersebut,” kata juru bicara yang tidak menyebutkan namanya. “NCSC secara teratur memberikan pengarahan serta panduan keamanan kepada personil parlemen untuk memberikan bantuan mereka melindungi diri dari ancaman dunia maya teranyar. Ini termasuk nasihat ahli untuk personil parlemen serta staf mereka yang tersedia di situs web NCSC.
McDonald serta SNP tidak menanggapi pertanyaan Liputan populer.
Baca selengkapnya:
sumber : https://Liputan populer.com/2023/02/08/seaborgium-cold-river-hacking/