“Ancaman ini meluas,” kata Chris Butera, pejabat sementara wakil direktur eksekutif divisi keamanan siber CISA. Perintah darurat hanya berlaku untuk jaringan sipil federal, tetapi Butera mendesak lembaga pemerintah lain dan perusahaan swasta untuk mengikuti panduan tersebut. Baik CISA maupun Cisco tidak mengidentifikasi korban, dan cakupan serta tingkat keparahan pelanggaran tersebut belum jelas.
Para hacker menimbulkan risiko yang sangat signifikan karena mereka memanfaatkan kerentanan yang tetap ada meskipun sistem di-reboot atau diperbarui, kata Butera. Pedoman CISA memberi waktu hingga akhir Jumat bagi lembaga federal untuk mencari bukti perangkat yang diretas dan mengirimkan data tersebut ke lembaga tersebut.
The UK’s National Cyber Security Centre juga mengeluarkan peringatan, menyatakan bahwa penyerang telah memanfaatkan kerentanan tersebut untuk menyisipkan kode berbahaya, menjalankan perintah komputer, dan berpotensi mencuri data.
Para hacker, yang diberi nama ArcaneDoor oleh Cisco, telah melakukan kampanye spionase siber secara terus-menerus sejak 2024. Penyelidikan CISA mengonfirmasi bahwa perangkat di pemerintahan telah diretas, kata Butera.
Lembaga tersebut percaya serangan tersebut mempengaruhi infrastruktur kritis di AS, katanya, tetapi menolak untuk menyebutkan korban spesifik.
Perusahaan keamanan siber Palo Alto Networks Inc. telah memantau para peretas secara internasional sejak tahun lalu dan melihat kelompok tersebut mengubah metode mereka, serta dalam beberapa bulan terakhir mengalihkan fokus mereka ke entitas di AS, kata Sam Rubin, wakil presiden senior tim intelijen ancaman dan respons insiden Unit 42 perusahaan tersebut.
Rubin memperingatkan bahwa selain kampanye spionase yang baru-baru ini terungkap, mereka “mengharapkan serangan akan meningkat seiring dengan kelompok-kelompok kejahatan siber yang dengan cepat menemukan cara untuk memanfaatkan kerentanan-kerentanan ini.”
(bbn)































