Security

Murky Panda Manfaatkan Kepercayaan Cloud untuk Serang Klien Turunan

Kelompok peretas bernama Murky Panda, yang diyakini memiliki afiliasi dengan negara, telah melakukan kampanye serangan siber canggih dengan mengeksploitasi relasi kepercayaan antar-layanan cloud untuk mengakses data dan sistem milik klien turunan (downstream customers). Teknik ini menunjukkan peningkatan signifikan dalam pola serangan berbasis rantai pasok digital (supply chain).

Serangan Melalui Layanan Cloud Tepercaya

Murky Panda diketahui menyusupi akun cloud milik vendor atau penyedia layanan yang telah dipercaya oleh klien akhir. Setelah memperoleh akses tersebut, mereka memanfaatkan:

  • Federated identity dan token OAuth
  • API akses lintas layanan
  • Kredensial tetap (hardcoded credentials)

Dengan cara ini, peretas dapat menyamar sebagai entitas tepercaya dan menyusup ke dalam infrastruktur digital milik perusahaan target tanpa langsung menyerang target utama.

Target: Organisasi Pemerintah dan Swasta

Serangan ini menyasar organisasi besar di sektor:

  • Pemerintahan
  • Telekomunikasi
  • Energi
  • Teknologi informasi

Beberapa korban bahkan tidak menyadari bahwa sistem mereka telah dieksploitasi karena serangan dilakukan melalui saluran legal yang tampaknya sah secara autentikasi.

Teknik Serangan yang Disempurnakan

Murky Panda tidak hanya mengandalkan rekayasa sosial atau eksploit teknis, tetapi juga memanfaatkan kesenjangan konfigurasi dan lemahnya pemisahan izin (permission boundaries) antar akun cloud. Beberapa teknik yang diamati:

  • Penggunaan access tokens dari akun sah untuk bergerak lateral
  • Menanamkan backdoor dalam instance cloud aktif
  • Eksfiltrasi data menggunakan layanan cloud legal agar tidak terdeteksi firewall

Kemampuan mereka untuk meniru aktivitas normal sistem membuat deteksi semakin sulit, bahkan oleh solusi keamanan tingkat lanjut.

Imbauan untuk Perusahaan: Audit dan Segmentasi Akses

Pakar keamanan menyerukan peningkatan pengawasan terhadap relasi identitas antar sistem cloud, termasuk:

  • Audit akses federasi dan trusted relationships secara berkala
  • Penggunaan prinsip least privilege dan zero trust architecture
  • Pemantauan aktivitas anomali yang dilakukan oleh akun dengan akses tinggi

Organisasi yang mengandalkan cloud publik atau hybrid harus lebih waspada terhadap ancaman dari dalam rantai pasok digital, bukan hanya dari serangan langsung.


Sumber: BleepingComputer

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button