Logo Bloomberg Technoz

Penyerangan yang dilakukan menyasar infrastruktur kritis seperti perusahaan energi di Israel hingga infrastruktur bandara di negara-negara seperti Bahrian hingga UAE.

Peretas yang didukung Iran kerap melakukan balasan namun secara skala kesuksesan menurut sejumlah media Barat tergolong gagal. Jumlah hacker juga disebut turun dari 137 kelompok saat konflik militer pada tahun 2025 menjadi 17, dilaporkan Alexander Leslie, analis ancaman di perusahaan keamanan siber Recorded Future Inc. 

John Hultquist, analis utama di Google Threat Intelligence Group milik Alphabet Inc. dalam laporan Bloomberg News menyatakan bahwa hacker pro Iran kerap mengeklaim keberhasilan atas penyerangan mereka ke infrastruktur kritik Israel. Tujuan pernyataan yang dipublikasi melalui media sosial bertujuan untuk membesar-besarkan dampak mereka.

Untuk diketahui, pasukan siber Iran mendelegasikan sebagian aktivitas mereka kepada sekutu dan kelompok proxy, sebuah langkah yang berarti beberapa serangan siber untuk mendukung tujuan pemerintah kemungkinan akan terus berlanjut, kata Andrew Morris, pendiri GreyNoise pekan lalu.

Korelasi serangan militer ke Iran dan lumpuhnya aktivitas peratas

Firma intelijen siber GreyNoise Intelligence Inc. sebelumnya menjelaskan bahwa saat militer Israel menyerang kompleks militer di Tehran, komputer yang terkait aktivitas peretas yang didukung pemerintah Iran menghilang dari internet.

GreyNoise menyatakan lalu lintas lintas jaringan yang berasal dari Iran yang diamati oleh perusahaan keamanan siber tersebut berhenti pada waktu itu, termasuk empat alamat IP Iran yang offline secara bersamaan. Gangguan tersebut berkorelasi dengan serangan IDF terhadap kompleks yang menampung unit perang siber Iran, menurut firma ini yang kerap memantau internet untuk perilaku berbahaya, dilansir dari Bloomberg News.

“Iran mewakili kelompok besar dari mereka yang berafiliasi dengan negara yang dilacak oleh perusahaan keamanan. Sebagian dari itu akan berhenti karena orang-orang yang melakukannya sudah tewas,” tutur Morris.

Aksi penyerangan ke Iran diikuti lumpuhnya perangkat situs menunjukkan bahwa mereka “hancur atau terganggu akibat kehilangan daya atau koneksi jaringan secara tiba-tiba,” katanya.

Laporan Unit 42 dari PaloAlto juga menyebut konektivitas internet Iran turun drastis menjadi sekitar 1–4% setelah serangan siber tersebut. Sehingga, membuat kelompok hacker atau aktor ancaman Iran kesulitan berkoordinasi. 

Ancaman tetap meningkat

Meski aktor ancaman yang berpihak dengan Iran yang berbasis di luar wilayah menurun sementara, tetapi didapati terjadi lonjakan aktivitas hacktivist pro-Iran secara global. Karakteristik aktivitas yang didapati berupa, website defacement atau mengubah tampilan situs, serangan penolakan layanan terdistribusi (DDoS), dan serangan eksfiltrasi dan penghapusan data.

Pada perkembangannya, diperkirakan sekitar 60 kelompok hacktivist termasuk kelompok pro-Rusia aktif pada 2 Maret 2026. Beberapa kelompok yang muncul seperti, Handala Hack yaitu persona hacktivist yang dikaitkan dengan intelijen Iran, APT Iran, Perlawanan Islam Siber, Dark Storm Team (juga dikenal sebagai DarkStorm atau MRHELL112).

Kemudian, Tim FAD (sering disebut dalam laporan sebagai Tim Fatimiyoun Cyber atau Fatimion). Lalu Evil Markhors, Sylhet Gang atau sering disebut sebagai Sylhet Gang-SG, Tim 313 (Perlawanan Siber Islam di Irak), hingga DieNet sebagai kelompok hacktivis pro-Iran yang melakukan serangan DDoS terhadap berbagai organisasi di seluruh Timur Tengah.

Tak hanya itu, didapati juga kelompok pro-Rusia seperti NoName057(16) dan Russian Legion yang menyerang dengan target Israel.

Pada laporan yang sama terdapat beberapa aktivitas serangan yang terdeteksi. Berupa kampanye phishing aplikasi palsu, di mana penyerang menyebarkan APK Android palsu yang meniru aplikasi peringatan serangan Israel (RedAlert). Tujuannya untuk memata-matai korban hingga mencuri data dari perangkat mobile. 

Kemudian, terdeteksi juga serangan terhadap institusi dengan target yang diklaim oleh kelompok pro-Iran antara lain, bank di Timur Tengah, bandara di UAE, dan organisasi Israel.

Aktivitas siber yang Iran lakukan disinyalir bertujuan untuk espionase atau spionase digital, disrupsi infrastruktur atau layanan, dan operasi psikologis dan propaganda. Targetnya adalah pemerintah, politisi, infrastruktur kritis, hingga menyasar rantai pasok organisasi. 

Unit 42 merekomendasikan lembaga atau organisasi untuk melakukan pertahanan terhadap serangan siber Iran berupa, menyimpan  backup offline (air-gapped), memverifikasi permintaan penting melalui channel terpisah (out-of-band), memperkuat keamanan aset yang menghadap internet seperti VPN dan website, dan meng-update patch keamanan secara rutin. 

(mef/wep)

No more pages