SEOUL, Korea Selatan (AP) – Beberapa pakar keamanan siber mengatakan mereka menemukan kesamaan yang mencolok antara kode yang digunakan dalam peretasan Sony Pictures Entertainment dan serangan yang dituduhkan dilakukan oleh Korea Utara yang menargetkan perusahaan dan lembaga pemerintah Korea Selatan tahun lalu.
Sony bekerja sama dengan FBI dan firma keamanan Silicon Valley FireEye untuk menyelidiki serangan tersebut, yang tampaknya telah memberikan akses ke film-film yang belum dirilis, serta catatan personel, dokumen teknis, dan materi lainnya. Mereka belum mengomentari tautan Korea apa pun, kecuali menyangkal laporan pada hari Rabu bahwa mereka siap mengumumkan tautan tersebut. FBI dan FireEye juga tidak memberikan komentar pada hari Rabu.
Namun tiga peneliti independen mengatakan kepada The Associated Press bahwa ada tanda-tanda menarik yang mengaitkan Korea Utara dengan serangan tersebut, meskipun peneliti lain memperingatkan bahwa sulit untuk membuat hubungan yang pasti.
Para analis mengatakan mereka dapat memeriksa kode yang dibagikan secara online setelah FBI mengirimkan peringatan kilat kepada dunia usaha pada minggu ini, memperingatkan adanya ancaman baru dari “malware yang merusak”. Meskipun peringatan FBI tidak menyebutkan nama Sony Pictures, para peneliti mengatakan peringatan tersebut mencantumkan alamat Protokol Internet yang mengarahkan mereka ke sampel malware dan referensi ke jaringan internal dan kata sandi Sony.
“Kami telah melihatnya dan memiliki sejumlah kesamaan dengan kode serangan yang digunakan pada Maret 2013 selama “Dark Seoul,” kata Tom Kellermann, kepala petugas keamanan siber Trend Micro, sebuah perusahaan keamanan Jepang yang beroperasi di Amerika Serikat.” Dark Seoul” mengacu pada serangan pada bulan Maret lalu dan Juni 2013 terhadap perusahaan-perusahaan dan server pemerintah Korea Selatan, yang oleh pemerintah Korea Selatan dituding dilakukan oleh Korea Utara.
Kellermann tidak mengatakan bahwa serangan yang melumpuhkan sistem komputer internal Sony minggu lalu jelas merupakan ulah Korea Utara. Namun dia berkata: “Ada indikasi kuat keterlibatan Korea Utara. Semua jalan menuju Roma ada di sini.”
Spekulasi mengenai kaitan Korea Utara dengan peretasan Sony berpusat pada kecaman keras negara tersebut terhadap film komedi Sony yang akan datang, yang mana dua jurnalis Amerika dikirim ke Korea Utara untuk membunuh pemimpinnya Kim Jong Un. Korea Utara telah mengancam akan melakukan pembalasan “tanpa ampun” terhadap film tersebut, dengan mengatakan bahwa peluncuran film tersebut akan menjadi “tindakan perang yang tidak akan pernah kami toleransi.”
Jika pemerintah Korea Utara terlibat dalam peretasan Sony, hal ini akan berbeda dengan mayoritas peretasan komputer tingkat tinggi dalam beberapa tahun terakhir, yang dituduh dilakukan oleh kelompok kriminal yang mencari data keuangan atau informasi berharga lainnya. “Ini merupakan pertanda era baru peretasan, yang akan menjadi jauh lebih bermasalah,” kata Kellermann.
Hal ini juga akan menjadikan peretasan Sony sebagai serangan siber besar Korea Utara pertama yang ditargetkan di luar Korea Selatan. Seoul baru-baru ini meningkatkan kemampuan perang siber militernya untuk merespons dengan lebih baik apa yang dilihatnya sebagai ancaman siber yang semakin meningkat dari Pyongyang.
Ada beberapa serangan siber sebelumnya yang dituduhkan dilakukan oleh pemerintah suatu negara. Bruce Schneier, peneliti keamanan siber terkenal dan chief technology officer di Co3 Systems di Cambridge, Massachusetts, mengutip apa yang disebut virus Stuxnet, yang menurut New York Times dikembangkan oleh Amerika Serikat dan Israel untuk mengganggu program nuklir Iran. kemampuan.
“Saat ini sedang terjadi perlombaan senjata di dunia maya. Negara-negara sedang membangun dan menimbun senjata siber,” kata Schneier. Dia menekankan bahwa dia belum menarik kesimpulan apa pun tentang keterlibatan Korea Utara dalam episode Sony, dan menambahkan bahwa gagasan serangan pemerintah sebagai pembalasan atas sebuah film adalah “aneh.”
Namun Simon Choi, peneliti keamanan senior di perusahaan antivirus Hauri Inc. yang berbasis di Seoul, mengatakan sampel malware dari serangan Sony berisi kode yang hampir identik dengan malware yang menghapus hard drive komputer di perusahaan media Korea Selatan pada 25 Juni 2013. . Setelah dilakukan penyelidikan, pejabat pemerintah mengaitkan serangan itu dengan Korea Utara. “Setelah memeriksa (sampel) malware, kini saya melihat bahwa itu dilakukan oleh Korea Utara,” ujarnya.
Kesamaan lainnya, kata Choi, adalah para peretas Sony meninggalkan tangkapan layar berupa tengkorak dan pesan yang menyertakan tautan ke data yang diambil peretas dari server Sony.
“Tata letaknya persis sama dengan tangkapan layar yang ditinggalkan di situs Chung Wa Dae ketika diretas pada 25 Juni,” kata Choi, merujuk pada serangan siber tahun 2013 terhadap kantor kepresidenan Korea Selatan. Meskipun tidak sulit untuk meniru tata letak seperti itu, Choi mengatakan sangat tidak biasa bagi peretas untuk meninggalkan pesan dan tautan seperti itu.
Dalam perkembangan menarik lainnya, analis Trend Micro menemukan indikasi bahwa malware Sony dibuat oleh seseorang yang menggunakan alat pemrograman berbahasa Korea, kata Kellermann. Dia juga mengatakan para peretas mengarahkan serangan melalui server di Thailand, Italia, dan negara lain, namun peneliti yakin hal itu dilakukan untuk menyamarkan sumber sebenarnya.
Para ahli di perusahaan keamanan lain, AlienVault dari San Mateo, California, melaporkan temuan serupa, termasuk bukti adanya alat berbahasa Korea di malware Sony. Namun para peretas bisa saja menggunakan alat tersebut untuk membuat penyelidik keluar jalur, kata direktur lab AlienVault, Jaime Blasco. “Di dunia ini Anda bisa memalsukan apa pun, jadi sangat sulit untuk mengatakan” dari mana kode itu berasal.
Blasco mengatakan satu hal yang pasti: “Dari sampel yang kami peroleh, kami dapat mengatakan bahwa penyerang mengetahui jaringan internal Sony.” Dia mengatakan malware itu berisi kode nama server Sony, nama pengguna dan kata sandi.
___
Bailey melaporkan dari San Francisco. Lindsey Bahr di Los Angeles dan Eric Tucker di Washington, DC berkontribusi.