Peranti lunak yang dipakai untuk meretas server akun email Microsoft Exchange telah bocor secara daring di jejaring pesan instan, Telegram.
Jakarta, Cyberthreat.id – Peranti lunak yang dipakai untuk meretas server akun email Microsoft Exchange telah bocor secara daring di jejaring pesan instan, Telegram.
Alat peretas yang diberi nama “Jason” itu diduga dipakai kelompok peretas (hacker) OilRig asal Iran. Peranti lunak antivirus, VirusTotal, pun tak mampu mendeteksi “Jason.”.
BleepingComputer, yang diakses Selasa (4/6/2019), menyebutkan, cara kerja “Jason” yaitu mencoba berbagai kata sandi hingga menemukan yang benar. Teknik yang dipakai peretas adalah brute-force yaitu membobol sandi sebuah server dengan semua kemungkinan kombinasi sandi yang terdapat pada wordlist atau perbendaharaan kata.
Menurut laporan ZDNet, pembocor informasi tersebut adalah Lab Doogkhtegan. Dia sebelumnya juga pembocor kode sumber enam peranti lunak yang dipakai peretas Iran, April lalu. Selain alat peretas, ia juga sempat membocorkan informasi korban peretasan dan identitas anggota peretas dari Pemerintah Iran.
OilRig yang juga dikenal sebagai APT34 dan HelixKitten diduga kelompok peretas yang berkaitan dengan pemerintah Iran--ada yang meyakini beranggotakan staf di Kementerian Intelijen Iran (MOIS). Dalam analisisnya, Omri Segev Moyal, pendiri juga peneliti keamanan siber dari Minerva Labs, menyatakan, “jason” telah dikompilasi sejak 2015.
Ada tujuh alat peretas yang dipakai kelompok OilRig yang bocor di publik:
Demokratisasi Kecerdasan Buatan (Artificial Intelligence; AI), pada dasarnya, adalah memperluas aksesibilitas teknologi AI ke basis pengguna yang lebih luas.
Di tengah latar belakang ini, ada aspek penting yang secara halus terjalin dalam narasinya, yaitu penanganan identitas non-manusia.
"Karena kita hidup di era digital, jangan hanya menjadi konsumen, tetapi bisa dimanfaatkan untuk sesuatu yang lebih produktif," tambah Nezar.