MuddyWater Iran Serang Jaringan AS dengan Malware Backdoor Dindoor Baru

Mar 6, 2026 - 17:40
 0  10
MuddyWater Iran Serang Jaringan AS dengan Malware Backdoor Dindoor Baru

Kelompok hacker yang terkait dengan Iran, MuddyWater, telah melancarkan serangan siber yang menargetkan jaringan beberapa perusahaan di Amerika Serikat menggunakan malware backdoor baru bernama Dindoor. Penemuan ini diungkap oleh tim peneliti keamanan dari Broadcom, yaitu Symantec dan Carbon Black Threat Hunter Team, dalam laporan terbaru mereka yang dirilis pada awal Maret 2026.

Ad
Ad

Penetrasi Jaringan Strategis AS oleh MuddyWater

Menurut laporan tersebut, aktivitas peretasan yang berasal dari kelompok state-sponsored MuddyWater atau yang juga dikenal dengan nama Seedworm ini telah menyusup ke berbagai jaringan perusahaan AS yang bergelut di sektor penting seperti perbankan, bandar udara, serta organisasi nirlaba. Selain itu, ada juga target di cabang perusahaan perangkat lunak yang beroperasi di Israel, khususnya yang melayani industri pertahanan dan kedirgantaraan.

"Perusahaan perangkat lunak tersebut merupakan pemasok untuk industri pertahanan dan kedirgantaraan, dan operasi cabang mereka di Israel tampak menjadi sasaran utama dalam kampanye ini," ujar tim keamanan Broadcom dalam laporan yang dibagikan kepada The Hacker News.

Serangan ini diketahui dimulai sejak awal Februari 2026, dan aktivitasnya meningkat pasca serangan militer AS dan Israel terhadap Iran. Malware Dindoor yang digunakan memanfaatkan Deno JavaScript runtime untuk mengeksekusi kode berbahaya, memperlihatkan kemampuan canggih dari pelaku serangan.

Teknik dan Target Serangan yang Beragam

Selain Dindoor, tim Broadcom juga menemukan varian backdoor lain bernama Fakeset, yang berbasis Python dan didistribusikan melalui server penyimpanan cloud Backblaze di AS. Malware ini ditandatangani dengan sertifikat digital yang sama dengan malware lain seperti Stagecomp dan Darkcomp, yang sebelumnya juga dikaitkan dengan MuddyWater.

Tim keamanan menegaskan bahwa penggunaan sertifikat serupa mengindikasikan bahwa serangan-serangan tersebut berasal dari aktor yang sama, yaitu Seedworm. Teknik yang digunakan oleh kelompok ini tidak hanya berfokus pada eksploitasi teknis, tetapi juga menggunakan metode rekayasa sosial yang canggih seperti spear-phishing dan "honeytrap" untuk membangun hubungan dan mendapatkan akses ke informasi sensitif.

Situasi Regional dan Dampak Konflik Timur Tengah

Serangan MuddyWater ini terjadi di tengah meningkatnya ketegangan militer di Timur Tengah yang memicu gelombang serangan siber skala besar. Laporan dari perusahaan keamanan Check Point mengungkapkan bahwa kelompok hacktivis pro-Palestina, Handala Hack, menggunakan jaringan Starlink untuk menjalankan operasi pemindaian dan eksploitasi terhadap aplikasi yang rentan.

  • Kelompok Iran-nexus lain seperti Agrius juga melakukan scanning terhadap kamera pengawas dan interkom video yang rentan di wilayah Israel dan negara Teluk seperti UEA, Qatar, Bahrain, dan Kuwait.
  • Serangan menargetkan perangkat dari Dahua dan Hikvision yang memiliki beberapa kerentanan besar yang dapat dieksploitasi.
  • Menurut Check Point, kamera yang dikompromikan sering digunakan Iran untuk mendukung operasi militer dan mengawasi kerusakan pada sasaran rudal.

Selain itu, Kanada melalui Canadian Centre for Cyber Security (CCCS) memperingatkan bahwa Iran kemungkinan akan memanfaatkan kemampuan siber mereka untuk melancarkan serangan balasan terhadap infrastruktur kritikal di negara-negara yang mendukung operasi militer melawan Iran.

Perkembangan Terbaru dan Ancaman yang Terus Berkembang

Beberapa perkembangan signifikan lainnya yang terjadi baru-baru ini antara lain:

  1. Intelligence Israel berhasil menyusup ke jaringan kamera lalu lintas di Teheran untuk memantau pergerakan pengawal tokoh penting Iran sebelum insiden pembunuhan pemimpin tertinggi.
  2. Pasukan Garda Revolusi Iran (IRGC) menargetkan pusat data Amazon di Bahrain sebagai respons atas dukungan perusahaan tersebut terhadap musuh.
  3. Kampanye malware "wiper" aktif menyerang sektor energi, keuangan, dan pemerintahan Israel dengan arsenal malware yang beragam dan terus berkembang.
  4. Grup APT Iran seperti MuddyWater, Charming Kitten, dan Fox Kitten menunjukkan aktivitas yang meningkat dengan cepat, mempersiapkan operasi balasan siber.
  5. Kampanye #OpIsrael melibatkan aktor pro-Rusia dan pro-Iran menyerang sistem kontrol industri dan portal pemerintahan di kawasan Timur Tengah.
  6. Kelompok hacktivis pro-Rusia Z-Pentest mengklaim serangan ke beberapa entitas di AS, terutama sistem ICS dan SCADA, bertepatan dengan operasi "Epic Fury".

Rekomendasi untuk Memperkuat Keamanan Siber

Para ahli menyarankan organisasi untuk meningkatkan postur keamanan siber mereka dengan langkah-langkah berikut:

  • Memperkuat kemampuan pemantauan dan deteksi ancaman
  • Mengurangi paparan sistem ke internet dan menonaktifkan akses jarak jauh pada sistem teknologi operasional (OT)
  • Menerapkan autentikasi multi-faktor (MFA) yang tahan phishing
  • Mengimplementasikan segmentasi jaringan dan melakukan backup offline secara rutin
  • Memastikan semua aplikasi, gateway VPN, dan perangkat tepi selalu diperbarui dengan patch terbaru

Adam Meyers, kepala Operasi Melawan Penyerang di CrowdStrike, mengingatkan bahwa organisasi Barat harus tetap waspada terhadap kemungkinan eskalasi serangan siber yang lebih destruktif seiring berlanjutnya konflik.

Analisis Redaksi

Menurut pandangan redaksi, serangan yang dilakukan oleh MuddyWater mencerminkan bagaimana Iran menggunakan siber sebagai alat utama dalam strategi geopolitiknya, terutama saat ketegangan militer meningkat. Penggunaan malware canggih seperti Dindoor yang memanfaatkan platform JavaScript modern menunjukkan peningkatan signifikan dalam kemampuan teknis kelompok ini.

Selain itu, pendekatan Iran yang menggabungkan serangan teknis dengan rekayasa sosial menunjukkan bahwa ancaman ini tidak hanya teknis, tetapi juga psikologis dan strategis. Target yang dipilih—mulai dari sektor keuangan hingga teknologi pertahanan—mengindikasikan upaya untuk melemahkan infrastruktur kritikal dan mengumpulkan intelijen penting.

Ke depan, publik dan organisasi harus mewaspadai bahwa serangan ini bisa menjadi bagian dari kampanye jangka panjang yang tidak hanya untuk spionase, tetapi juga untuk persiapan serangan fisik atau operasi militer lebih lanjut. Penguatan keamanan siber dan kolaborasi internasional menjadi kunci untuk menghadapi ancaman yang berkembang ini.

Terus ikuti perkembangan terbaru dan pastikan organisasi Anda siap menghadapi ancaman yang semakin kompleks ini.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad