Trace Id is missing

Pelaku ancaman Rusia bersiap memanfaatkan kelelahan akibat perang

 Operasi pengaruh cyber
Pendahuluan
Operator cyber dan pengaruh Rusia telah menunjukkan kemampuannya melakukan adaptasi selama perang melawan Ukraina, dengan mencoba cara-cara baru untuk mendapatkan keuntungan di medan perang dan melemahkan sumber dukungan domestik dan eksternal Kyiv. Laporan ini akan memberikan detail terkait aktivitas ancaman cyber dan pengaruh berbahaya yang ditemukan Microsoft pada Maret-Oktober 2023. Selama periode tersebut, militer dan warga sipil Ukraina kembali menjadi sasaran serangan, sementara risiko intrusi dan manipulasi meningkat pada entitas di seluruh dunia yang membantu Ukraina dan berusaha meminta pertanggungjawaban pasukan Rusia atas kejahatan perang.

Fase perang Rusia di Ukraina dari Januari 2022-Juni 2023

Bagan yang menunjukkan fase perang Rusia di Ukraina
Pelajari selengkapnya tentang gambar ini di halaman 3 pada laporan lengkap

Tindakan ancaman yang diamati Microsoft selama periode Maret hingga Oktober memperlihatkan adanya operasi gabungan untuk menurunkan moral masyarakat Ukraina dan peningkatan fokus pada spionase cyber. Pasukan militer, cyber, dan propaganda Rusia mengarahkan serangan mereka ke sektor pertanian Ukraina (infrastruktur juga sipil menjadi targetnya) di tengah krisis pangan global. Pelaku ancaman cyber yang terkait dengan intelijen militer Rusia (GRU) terlibat dalam operasi spionase cyber terhadap militer Ukraina dan rantai pasokan dari luar negeri. Saat komunitas internasional berusaha menghukum Rusia atas kejahatan perangnya, kelompok yang terkait dengan Badan Intelijen Asing (SVR) dan Keamanan Federal (FSB) Rusia menyerang penyelidik kejahatan perang di luar dan di dalam Ukraina.

Dalam hal pengaruh, pemberontakan yang berlangsung singkat pada bulan Juni 2023 dan kematian Yevgeny Prigozhin (pemilik Grup Wagner dan pasukan troll Badan Riset Internet yang terkenal), telah menimbulkan pertanyaan tentang kemampuan pengaruh Rusia ke depannya. Setelah melakukan observasi sepanjang musim panas, Microsoft menemukan operasi organisasi yang tersebar luas yang tidak terkait dengan Prigozhin, telah menunjukkan masa depan operasi pengaruh berbahaya Rusia tanpa dia.

Tim Respons Insiden dan Microsoft Threat Intelligence telah memberi tahu dan bekerja sama dengan pelanggan dan mitra pemerintah yang terdampak untuk memitigasi aktivitas ancaman yang dijelaskan dalam laporan ini.

Pasukan Rusia memang lebih mengandalkan senjata fisik untuk menimbulkan kerusakan di Ukraina, tetapi operasi cyber dan pengaruh tetap menjadi ancaman mendesak terhadap keamanan jaringan komputer dan kehidupan warga sipil di negara yang mendukung Ukraina, NATO, dan bahkan global. Selain memperbarui produk keamanan untuk melindungi pelanggan di seluruh dunia secara proaktif, kami membagikan informasi ini untuk mendorong kewaspadaan berkelanjutan terhadap ancaman terhadap integritas ruang informasi global.

Pasukan kinetik, cyber, dan propaganda Rusia bersatu untuk menyerang sektor pertanian Ukraina pada musim panas ini. Serangan militer telah menghancurkan bahan pangan dalam jumlah yang bisa memberi makan lebih dari 1 juta orang selama setahun. Sementara itu, media pro-Rusia mendorong narasi untuk membenarkan serangan tersebut tanpa mempedulikan masalah kemanusiaan.1

Dari Juni hingga September, Microsoft Threat Intelligence menemukan adanya penetrasi jaringan, penyelundupan data, dan bahkan penyebaran program jahat destruktif yang menargetkan organisasi yang terkait dengan industri pertanian Ukraina dan infrastruktur pengiriman bahan pangan. Pada bulan Juni dan Juli, Aqua Blizzard (sebelumnya dikenal sebagai ACTINIUM) mencuri data dari perusahaan yang membantu melacak hasil panen. Seashell Blizzard (sebelumnya IRIDIUM) menggunakan varian program jahat destruktif yang belum sempurna yang dideteksi Microsoft sebagai WalnutWipe/SharpWipe terhadap jaringan sektor makanan/pertanian.2

Uraian aktivitas propaganda digital Rusia yang menargetkan sektor pertanian di Ukraina

Menampilkan aktivitas propaganda digital Rusia yang menargetkan sektor pertanian di Ukraina
Pelajari selengkapnya tentang gambar ini di halaman 4 pada laporan lengkap

Pada bulan Juli, Moskow menarik diri dari Black Sea Grain Initiative, yaitu upaya kemanusiaan yang membantu mencegah krisis pangan global dan mengizinkan pengiriman lebih dari 725.000 ton gandum untuk penduduk di Afghanistan, Etiopia, Kenya, Somalia, dan Yaman pada tahun pertamanya.3 Setelah tindakan penarikan diri tersebut, media Pro-Rusia dan saluran Telegram langsung menyebarkan berita bohong terkait upaya kemanusiaan tersebut dan memberikan pembenaran atas keputusan Moskow. Media propaganda menganggap bahwa alasan kemanusiaan dari perjanjian tersebut hanyalah kedok untuk menutupi perdagangan narkoba atau transfer senjata secara diam-diam.

Dalam beberapa laporan pada tahun 2023, kami menyoroti bagaimana kelompok hacktivist (sah maupun palsu) yang diduga memiliki hubungan dengan GRU telah berusaha untuk memperkuat ketidaksenangan Moskow terhadap musuh-musuhnya dan membesar-besarkan jumlah pasukan cyber pro-Rusia.4 5 6 Selama musim panas ini, kami menemukan anggota hacktivist di Telegram telah menyebarkan pesan berisi pembenaran serangan militer terhadap infrastruktur sipil di Ukraina. Selain itu, mereka juga fokus melancarkan serangan penolakan layanan terdistribusi(DDoS) ke negara yang membela Ukraina. Microsoft terus memantau titik temu antara kelompok hacktivist dan pelaku serangan yang disponsori negara serta memberikan wawasan tambahan terkait tempo operasi kedua entitas dan bagaimana aktivitas mereka saling melengkapi tujuan masing-masing.

Sampai saat ini, kami berhasil mengidentifikasi tiga kelompok yang berinteraksi dengan Seashell Blizzard, yakni Solntsepek, InfoCentr, dan Cyber Army of Russia. Hubungan Seashell Blizzard dengan kalangan hacktivist mungkin merupakan eksploitasi jangka pendek dan bukan berbasis kontrol, karena peningkatan sementara serangan cyber dari hacktivist bertepatan dengan serangan Seashell Blizzard. Seashell Blizzard secara teratur melancarkan serangan destruktif yang secara publik diklaim oleh kelompok hacktivist Telegram. Hacktivist kemudian kembali melancarkan serangan dengan kompleksitas rendah yang biasa mereka lakukan, termasuk serangan DDoS atau kebocoran informasi pribadi Ukraina. Jaringan merepresentasikan infrastruktur tangkas yang dapat dieksploitasi oleh ancaman persisten lanjutan (APT) untuk mempromosikan aktivitas mereka.

Pola Hacktivisme pro-Rusia

Bagan yang menunjukkan pola Hacktivisme pro-Rusia
Pelajari selengkapnya tentang gambar ini di halaman 5 pada laporan lengkap

Pasukan Rusia tidak hanya melakukan tindakan yang dapat melanggar hukum internasional, tetapi juga menargetkan penyelidik kriminal dan jaksa penuntut yang mengajukan kasus terhadap mereka.

Telemetri Microsoft mengungkapkan bahwa pelaku yang terkait dengan militer Rusia dan badan intelijen asing menargetkan dan melanggar jaringan hukum dan investigasi Ukraina, serta jaringan organisasi internasional yang terlibat dalam penyelidikan kejahatan perang selama musim semi dan musim panas tahun ini.

Operasi cyber ini terjadi di tengah meningkatnya ketegangan antara Moskow dan organisasi seperti Mahkamah Pidana Internasional (International Criminal Court/ICC), yang mengeluarkan surat perintah penangkapan Presiden Rusia, Putin, atas tuduhan kejahatan perang pada bulan Maret.7

Pada bulan April, Seashell Blizzard yang berafiliasi dengan GRU menyusupi jaringan firma hukum yang berfokus pada kasus kejahatan perang. Aqua Blizzard, yang terkait dengan FSB, telah membobol jaringan internal badan penyelidikan penting di Ukraina pada bulan Juli. Kemudian, mereka menggunakan akun yang disusupi untuk mengirim email pengelabuan ke beberapa perusahaan telekomunikasi Ukraina pada bulan September.

Midnight Blizzard (sebelumnya NOBELIUM) yang merupakan pelaku SVR, menyusupi dan mengakses dokumen organisasi hukum dengan tanggung jawab global pada bulan Juni dan Juli sebelum Respons Insiden Microsoft melakukan intervensi untuk meremediasi intrusi tersebut. Aktivitas ini merupakan bagian dari serangan yang lebih agresif dari para pelaku ini untuk menyusupi organisasi di sektor diplomatik, pertahanan, kebijakan publik, dan TI di seluruh dunia.

Tinjauan pemberitahuan Microsoft Security yang dikeluarkan kepada pelanggan yang terkena dampak sejak bulan Maret mengungkapkan bahwa Midnight Blizzard telah mencoba mendapatkan akses ke lebih dari 240 organisasi yang kebanyakan berlokasi di AS, Kanada, dan negara-negara Eropa lainnya, dengan berbagai tingkat keberhasilan.8

Hampir 40%  organisasi yang menjadi target adalah lembaga "think tank" yang berfokus pada pemerintahan, antar-pemerintahan, atau kebijakan.

Pelaku ancaman Rusia menggunakan berbagai teknik untuk mendapatkan akses awal dan membangun ancaman mereka di jaringan target. Midnight Blizzard memilih pendekatan "kitchen sink", menggunakan teknik password spray, kredensial yang diperoleh dari pihak ketiga, kampanye rekayasa sosial yang dapat dipercaya melalui Teams, dan penyalahgunaan layanan cloud untuk menyusup ke lingkungan cloud.9 Aqua Blizzard berhasil mengintegrasikan HTML yang disisipkan ke dalam kampanye pengelabuan akses awal guna menurunkan kemungkinan terdeteksi oleh sistem anti-virus dan kontrol keamanan email.

Seashell Blizzard mengeksploitasi sistem server perimeter seperti server Exchange dan Tomcat, serta memanfaatkan perangkat lunak Microsoft Office bajakan yang memberikan backdoor bagi DarkCrystalRAT untuk mendapatkan akses awal. Backdoor memungkinkan pelaku memuat payload tahap kedua yang kami sebut Shadowlink, yaitu paket perangkat lunak yang menyamar sebagai Microsoft Defender yang menginstal layanan TOR pada perangkat dan memberikan akses rahasia kepada pelaku ancaman melalui jaringan TOR.10

Diagram yang menunjukkan cara Shadowlink menginstal layanan TOR sebagai perangkat lunak di perangkat target
Pelajari selengkapnya tentang gambar ini di halaman 6 pada laporan lengkap 

Sejak pasukan Rusia melancarkan serangan pada musim semi tahun 2023, pelaku cyber yang berafiliasi dengan GRU dan FSB telah memusatkan upaya mereka pada pengumpulan inteligensi dari infrastruktur militer serta komunikasi Ukraina di zona pertempuran.

Pada bulan Maret, Microsoft Threat Intelligence mengaitkan Seashell Blizzard dengan potensi jebakan dan paket pengelabuan yang tampaknya dirancang untuk menargetkan komponen penting dari infrastruktur komunikasi militer Ukraina. Kami tidak memiliki visibilitas mengenai tindakan lanjutan. Menurut Dinas Keamanan Ukraina (Ukrainian Security Service/SBU), upaya lain dari Seashell Blizzard untuk mengakses jaringan militer Ukraina mencakup program jahat yang memungkinkan mereka mengumpulkan informasi tentang konfigurasi terminal satelit Starlink yang terhubung dan mengumpulkan lokasi unit militer Ukraina.11 12 13

Secret Blizzard (sebelumnya dikenal sebagai KRYPTON) juga mulai mengumpulkan intelijen keamanan di jaringan yang terkait dengan pertahanan Ukraina. Bekerja sama dengan Government Computer Emergency Response Team of Ukraine (CERT-UA), Microsoft Threat Intelligence mengidentifikasi keberadaan program jahat DeliveryCheck dan backdoor Kazuar dari Secret Blizzard pada sistem pasukan pertahanan Ukraina.14 Kazuar memungkinkan lebih dari 40 fungsi termasuk pencurian kredensial dari berbagai aplikasi, data autentikasi, proksi, dan cookie, serta pengambilan data dari log sistem operasi.15 Secret Blizzard sangat tertarik untuk mencuri file berisi pesan dari aplikasi olahpesan Signal Desktop, yang memungkinkan mereka membaca obrolan pribadi yang ada di Signal.16

Forest Blizzard (sebelumnya STRONTIUM) kembali menyerang target spionase lama mereka, yaitu organisasi pertahanan di Amerika Serikat, Kanada, dan Eropa yang memberi dukungan dan pelatihan bagi pasukan Ukraina agar tetap siap untuk melanjutkan pertempuran.

Sejak bulan Maret, Forest Blizzard berusaha mendapatkan akses awal ke organisasi pertahanan melalui pesan pengelabuan yang menggunakan teknik baru yang sulit terdeteksi. Contohnya, Forest Blizzard pada bulan Agustus mengirimkan email pengelabuan berisi exploit CVE-2023-38831 kepada pemilik akun di organisasi pertahanan Eropa. CVE-2023-38831 merupakan kerentanan keamanan dalam perangkat lunak WinRAR, yang memungkinkan penyerang mengeksekusi kode arbitrer ketika pengguna mencoba melihat file tidak berbahaya dalam arsip ZIP.

Pelaku ini juga memanfaatkan alat pengembang resmi seperti Mockbin dan Mocky untuk menjalankan perintah dan kontrol. Pada akhir September, mereka melakukan kampanye pengelabuan dengan menyalahgunakan layanan GitHub dan Mockbin. CERT-UA dan perusahaan keamanan cyber lainnya memublikasikan aktivitas tersebut pada bulan September, dan menyatakan bahwa pelaku menggunakan halaman hiburan dewasa untuk membujuk korban agar mengklik tautan atau membuka file yang akan mengarahkan mereka ke infrastruktur Mockbin yang berbahaya.17 18Microsoft mengamati adanya perubahan dalam penggunaan halaman bertema teknologi pada akhir September. Dalam setiap kasus, pelaku mengirimkan email pengelabuan berisi tautan berbahaya yang akan mengarahkan korban ke URL Mockbin dan mengunduh file zip yang dibundel dengan file LNK (pintasan) berbahaya yang menyamar sebagai pembaruan Windows. Setelah itu, File LNK akan mengunduh dan menjalankan skrip PowerShell lain untuk membangun serangan dan melakukan tindakan lanjutan seperti pencurian data.

Contoh cuplikan layar umpan PDF yang terkait dengan pengelabuan organisasi pertahanan oleh Forest Blizzard.

Pelaku ancaman menyamar sebagai staf parlemen Eropa
Lampiran email: 'Agenda 28 Agustus - 03 Sep 2023' untuk rapat Parlemen Eropa. Komunikasi Layanan Pers. Buletin 160 KB.rar
Gambar 5: Contoh cuplikan layar umpan PDF yang terkait dengan pengelabuan organisasi pertahanan oleh Forest Blizzard.  Pelajari selengkapnya tentang gambar ini di halaman 8 pada laporan lengkap

Sepanjang tahun 2023, MTAC terus mengamati Storm-1099, pelaku operasi pengaruh yang berafiliasi dengan Rusia dan bertanggung jawab atas operasi pengaruh pro-Rusia canggih yang menargetkan pendukung Ukraina di kancah internasional sejak musim semi tahun 2022.

Mungkin terkenal berkat operasi pemalsuan situs web berskala besar yang dijuluki sebagai “Doppelganger” oleh kelompok riset EU DisinfoLab,19 Storm-1099 juga bergerak melalui media unik bernama Reliable Today News (RRN) yang mencakup proyek multimedia seperti serial kartun anti-Ukraina “Ukraine Inc.,” dan demonstrasi di lapangan yang menjembatani dunia digital dan fisik. Meskipun atribusinya tidak lengkap, para ahli teknologi politik, propagandis, dan spesialis humas Rusia dengan pendanaan yang besar dan memiliki hubungan erat dengan Rusia telah ikut serta dan mendukung beberapa kampanye Storm-1099.20

Hingga tulisan ini dibuat, operasi Doppelganger Storm-1099 masih berlangsung, meskipun perusahaan teknologi dan lembaga penelitian terus berupaya untuk melaporkan dan memitigasi jangkauannya.21 Meskipun pelaku ini secara historis menargetkan negara di kawasan Eropa Barat (terutama Jerman), mereka juga menargetkan Prancis, Italia, dan Ukraina. Dalam beberapa bulan terakhir, Storm-1099 telah mengalihkan fokus serangan ke Amerika Serikat dan Israel. Transisi ini dimulai sejak Januari 2023 saat terjadinya protes besar-besaran di Israel atas usulan reformasi peradilan, lalu meningkat setelah pecahnya perang antara Israel dan Hamas pada awal Oktober. Media bermerek yang baru dibuat mencerminkan adanya peningkatan prioritas pada politik AS dan pemilihan presiden AS tahun 2024 mendatang, sementara serangan dari Storm-1099 telah memunculkan klaim palsu bahwa Hamas mendapatkan senjata milik Ukraina di pasar gelap untuk menyerang Israel pada 7 Oktober.

Pada akhir Oktober, MTAC baru saja mengamati akun yang dinilai Microsoft sebagai serangan Storm-1099 yang mempromosikan jenis pemalsuan baru, selain artikel dan situs web palsu di media sosial. Ini adalah serangkaian klip pendek berisi berita palsu yang seolah-olah dibuat oleh media terkemuka, yang menyebarkan propaganda pro-Rusia untuk melemahkan dukungan terhadap Ukraina dan Israel. Meskipun taktik ini (penggunaan video spoof untuk menyebarkan propaganda) adalah taktik yang telah digunakan dalam beberapa bulan terakhir oleh pelaku pro-Rusia secara lebih luas, promosi konten video semacam itu oleh Storm-1099 hanya menyoroti beragam teknik pengaruh dan tujuan penyampaian pesan dari pelaku tersebut.

Artikel yang dipublikasikan di situs Doppelganger palsu

Kampanye yang dilakukan oleh pelaku ancaman pengaruh cyber Rusia Storm 1099 diamati dan dilacak oleh Microsoft.
Diamati dan dilacak oleh Microsoft pada 31 Oktober 2023. Artikel yang dipublikasikan di situs Doppelganger palsu; kampanye yang dilakukan oleh pelaku ancaman pengaruh cyber Rusia, Storm 1099.
Pelajari selengkapnya tentang gambar ini di halaman 9 pada laporan lengkap

Sejak serangan Hamas di Israel pada tanggal 7 Oktober, media pemerintah Rusia dan para pelaku berpengaruh di negara tersebut berupaya mengeksploitasi perang Israel-Hamas untuk mempromosikan narasi anti-Ukraina, sentimen anti-AS, dan memperburuk ketegangan di antara semua pihak. Aktivitas ini (meskipun hanya reaksi terhadap perang dan sering kali terbatas cakupannya) mencakup media yang disponsori negara dan jaringan media sosial yang berafiliasi dengan Rusia secara rahasia yang memiliki berbagai platform media sosial.

 

Narasi yang dipromosikan oleh propagandis Rusia dan jaringan media sosial pro-Rusia digunakan untuk mengadu domba Israel dengan Ukraina dan menurunkan dukungan negara Barat ke Kyiv dengan menghadirkan klaim palsu melalui pemalsuan konten dari media terkemuka dan manipulasi video bahwa Ukraina telah mempersenjatai militan Hamas. Video yang telah dimanipulasi memperlihatkan pasukan dari negara asing, termasuk dari Amerika, dipindahkan dari Ukraina untuk bergabung dengan operasi Pasukan Pertahanan Israel (Israeli Defense Forces/IDF) di Jalur Gaza. Video yang telah ditonton ratusan ribu kali di platform media sosial ini hanyalah salah satu contohnya. Strategi ini memperluas jangkauan narasi anti-Ukraina dan mendorong keterlibatan dengan membentuk narasi palsu agar selaras dengan perkembangan berita-berita penting.

 

Rusia juga meningkatkan aktivitas pengaruh digitalnya dengan mempromosikan acara-acara di dunia nyata. Media Rusia secara agresif mempromosikan konten-konten yang memicu protes terkait perang Israel-Hamas di Timur Tengah dan Eropa, termasuk melalui koresponden di lapangan dari kantor berita pemerintah Rusia. Pada akhir Oktober 2023, pihak berwenang Prancis menduga empat warga negara Moldova kemungkinan besar terkait dengan pembuatan grafiti stensil Bintang Daud pada ruang publik di Paris. Dua orang asal Moldova mengklaim bahwa mereka mendapatkan perintah dari orang berbahasa Rusia. Hal ini menunjukkan bahwa Rusia mungkin bertanggung jawab atas operasi grafiti tersebut. Gambar grafiti tersebut kemudian diperkuat dengan serangan Storm-1099.22

 

Rusia kemungkinan besar menganggap konflik Israel-Hamas yang sedang berlangsung bisa menguntungkan mereka, karena mereka yakin konflik tersebut dapat mengalihkan perhatian negara Barat dari perang di Ukraina. Mengikuti taktik yang sering digunakan dalam pedoman pengaruh Rusia, MTAC menilai pelaku tersebut akan terus menyebarkan propaganda online dan memanfaatkan peristiwa internasional besar lainnya untuk memicu ketegangan dan mencoba menghalangi perlawanan negara Barat terhadap invasi Rusia ke Ukraina.

Propaganda anti-Ukraina selalu ada dalam aktivitas pengaruh Rusia bahkan sebelum invasi besar-besaran pada tahun 2022. Namun, jaringan pengaruh yang pro-Rusia dan berafiliasi dengan Rusia dalam beberapa bulan terakhir lebih fokus pada penggunaan video sebagai media yang lebih dinamis untuk menyebarkan pesan-pesan ini ditambah dengan melakukan spoofing terhadap media resmi demi meningkatkan kredibilitas-nya. MTAC berhasil menemukan dua kampanye yang sedang berlangsung yang dilakukan oleh pelaku pro-Rusia yang tidak dikenal. Kampanye ini melibatkan pemalsuan merek media berita dan hiburan arus utama guna mempromosikan konten video yang dimanipulasi. Seperti kampanye propaganda Rusia sebelumnya, aktivitas ini berfokus untuk menggambarkan Presiden Ukraina Volodymyr Zelensky sebagai pecandu narkoba yang korup dan dukungan negara Barat terhadap Kyiv sebagai merupakan hal yang merugikan bagi penduduk negara-negara tersebut. Konten dalam kedua kampanye tersebut secara konsisten berusaha melemahkan dukungan terhadap Ukraina dan menyesuaikan narasinya agar selaras dengan peristiwa baru (seperti ledakan kapal selam Titan pada Juni 2023 atau perang Israel-Hamas) guna menjangkau lebih banyak orang.

Diagram menampilkan gambaran umum klip berita yang di-spoof

menampilkan gambaran umum klip berita yang di-spoof
Pelajari selengkapnya tentang gambar ini di halaman 11 pada laporan lengkap

Salah satu kampanye yang berpusat pada video ini melibatkan serangkaian video palsu yang menyebarkan tema dan narasi palsu, anti-Ukraina, serta memiliki kaitan dengan Kremlin dengan kedok laporan berita pendek dari media arus utama. MTAC pertama kali mengamati aktivitas ini pada April 2022 ketika saluran Telegram pro-Rusia memposting video palsu BBC News, yang mengklaim bahwa militer Ukraina bertanggung jawab atas serangan rudal yang menewaskan puluhan warga sipil. Video tersebut menggunakan logo, skema warna, dan estetika milik BBC, serta menampilkan teks berbahasa Inggris yang berisi kesalahan yang biasa terjadi saat menerjemahkan dari bahasa Slavia ke bahasa Inggris.

Kampanye ini terus terjadi sepanjang tahun 2022 dan meningkat pada musim panas 2023. Pada saat laporan ini disusun, MTAC telah mengamati lebih dari puluhan video media yang dipalsukan dalam kampanye tersebut, dengan media yang paling sering dipalsukan adalah BBC News, Al Jazeera, dan EuroNews. Saluran Telegram berbahasa Rusia adalah yang pertama menyebarkan video tersebut sebelum video disebarkan di platform media sosial umum

Cuplikan layar video yang meniru logo dan estetika berita BBC (kiri) dan EuroNews (kanan)

Klip berita palsu dengan disinformasi yang berpihak pada Rusia
Microsoft Threat Intelligence: Berita palsu mengaitkan kegagalan militer Ukraina, serangan HAMAS, dan tanggung jawab palsu Israel
Klip berita palsu dengan disinformasi yang berpihak pada Rusia. Cuplikan layar video yang meniru logo dan estetika berita BBC (kiri) dan EuroNews (kanan). Pelajari selengkapnya tentang gambar ini pada halaman 12 pada laporan lengkap

Meskipun jangkauannya terbatas, konten ini dapat menimbulkan ancaman yang signifikan bagi targetnya di masa mendatang jika disempurnakan atau ditingkatkan dengan kecanggihan AI atau diperkuat oleh pengirim pesan yang lebih kredibel. Pelaku pro-Rusia yang bertanggung jawab atas klip berita yang di-spoof selalu mengikuti peristiwa dunia terkini dan memiliki ketangkasan. Misalnya, video BBC News yang di-spoof memberikan informasi bohong bahwa Bellingcat (organisasi jurnalisme investigatif) menemukan bahwa senjata yang digunakan oleh militan Hamas dibeli dari pejabat militer Ukraina di pasar gelap. Konten video ini sangat mencerminkan pernyataan publik yang dibuat oleh mantan Presiden Rusia Dmitry Medvedev hanya satu hari sebelum video tersebut dirilis. Ini menunjukkan adanya keselarasan kampanye dengan pesan terbuka dari pemerintah Rusia.23

Mulai Juli 2023, saluran media sosial pro-Rusia mulai menyebarkan video selebritas yang diedit untuk menipu dan mempromosikan propaganda anti-Ukraina. Video-video tersebut (yang merupakan hasil karya pelaku pengaruh tak diketahui yang berafiliasi dengan Rusia) tampaknya memanfaatkan Cameo, yakni situs web populer tempat selebritas dan tokoh masyarakat lainnya dapat merekam dan mengirim pesan video yang dipersonalisasi kepada pengguna yang membayarnya. Pesan video pendek tersebut, yang sering menampilkan selebritas memohon kepada “Vladimir” untuk mencari bantuan atas penyalahgunaan narkoba, diedit oleh aktor tak diketahui untuk menyertakan emoji dan tautan. Video tersebut tersebar melalui komunitas media sosial pro-Rusia dan disebar luaskan oleh media yang berafiliasi dan dikelola oleh Rusia, yang secara keliru digambarkan sebagai pesan yang ditujukan kepada Presiden Ukraina Volodymyr Zelensky. Dalam beberapa kasus, pelaku menambahkan logo media dan nama akun media sosial selebritas untuk membuat video terlihat seperti klip berita yang melaporkan seruan publik selebriti tersebut kepada Zelensky, atau postingan media sosial selebriti itu sendiri. Pejabat Kremlin dan propaganda yang disponsori negara Rusia telah lama mempromosikan klaim palsu bahwa Presiden Zelensky kecanduan narkoba. Namun, kampanye ini menandai pendekatan baru yang dilakukan oleh pelaku pro-Rusia yang berupaya memperluas narasi mereka di ruang informasi online.

Video pertama dalam kampanye tersebut, yang ditemukan pada akhir bulan Juli, menampilkan emoji bendera Ukraina, marka air dari TMZ (media Amerika), dan tautan ke pusat pemulihan penyalahgunaan narkoba dan salah satu halaman media sosial resmi milik Presiden Zelensky. Hingga akhir Oktober 2023, saluran media sosial pro-Rusia telah menyebarkan enam video lainnya. Pada tanggal 17 Agustus, media berita milik negara Rusia, RIA Novosti, menerbitkan artikel tentang video yang menampilkan aktor Amerika Serikat John McGinley dan seolah-olah merupakan permohonan asli dari McGinley kepada Zelensky.24 Selain McGinley, selebritas yang kontennya ada di kampanye tersebut adalah aktor Elijah Wood, Dean Norris, Kate Flannery dan Priscilla Presley, musisi Shavo Odadjian, dan petinju Mike Tyson. Media Rusia lainnya yang berafiliasi dengan pemerintah, termasuk media yang diberi sanksi oleh AS, Tsargrad, juga telah mempromosikan konten kampanye tersebut.25

Gambar diam dari video yang memperlihatkan selebritas yang tampaknya mempromosikan propaganda pro-Rusia

gambar diam dari video yang menampilkan selebritas yang tampaknya mempromosikan propaganda pro-Rusia
Pelajari selengkapnya tentang gambar ini di halaman 12 pada laporan lengkap

Pasukan Rusia memasuki fase baru perang parit statis, menurut panglima militer Ukraina, yang menunjukkan bahwa konflik akan terus berlarut-larut.26 Kiev akan membutuhkan pasokan senjata dan dukungan rakyat yang berkelanjutan guna melanjutkan perlawanan, dan kita mungkin akan melihat operator cyber dan pengaruh Rusia mengintensifkan upaya untuk menurunkan moral masyarakat Ukraina serta sumber bantuan militer dan keuangan eksternal Kiev.

Menjelang musim dingin tiba, kita mungkin akan kembali melihat serangan militer yang ditujukan ke perusahaan listrik dan air di Ukraina, ditambah dengan serangan wiper destruktif pada jaringan tersebut.27Otoritas keamanan cyber CERT-UA Ukraina mengumumkan pada bulan September bahwa jaringan energi Ukraina berada di bawah ancaman berkelanjutan, dan Microsoft Threat Intelligence mengamati artefak aktivitas ancaman GRU pada jaringan sektor energi Ukraina dari bulan Agustus hingga Oktober.28 Microsoft menemukan setidaknya satu penggunaan utilitas Sdelete yang merusak terhadap jaringan perusahaan listrik Ukraina pada bulan Agustus.29

Di luar Ukraina, pemilu presiden Amerika Serikat dan kontestasi politik besar lainnya pada tahun 2024 mungkin memberikan peluang bagi pelaku ancaman berbahaya untuk memanfaatkan media video dan keterampilan AI baru mereka untuk membuat pejabat yang sebelumnya mendukung Ukraina tidak mendapatkan suara.30

Melalui berbagai bidang, Microsoft berusaha melindungi pelanggan kami di Ukraina dan di seluruh dunia dari ancaman multi-dimensi ini. Melalui Inisiatif Masa Depan yang Aman (Secure Future Initiative), kami mengintegrasikan kecanggihan dalam pertahanan cyber yang didukung oleh AI dan rekayasa perangkat lunak yang aman, dengan upaya untuk memperkuat norma-norma internasional guna melindungi warga sipil dari ancaman cyber. 31 Kami juga mengerahkan sumber daya beserta serangkaian prinsip inti untuk melindungi pemilih, kandidat, kampanye, dan otoritas pemilu di seluruh dunia karena ada lebih dari 2 miliar orang akan terlibat dalam proses demokrasi pada tahun depan.32

  1. [2]

    Untuk informasi teknis tentang metode serangan destruktif terbaru di Ukraina, lihat https://go.microsoft.com/fwlink/?linkid=2262377

  2. [8]

    Berdasarkan pemberitahuan yang dikeluarkan di antara tanggal 15 Maret2023 hingga 23 Oktober 2023. 

  3. [17]

    hxxps://cert[.gov[.]ua/article/5702579

  4. [24]

    ria[.]ru/20230817/zelenskiy-1890522044.html

  5. [25]

    tsargrad[.]tv/news/jelajdzha-vud-poprosil-zelenskogo-vylechitsja_829613; iz[.]ru/1574689/2023-09-15/aktrisa-iz-seriala-ofis-posovetovala-zelenskomu-otpravitsia-v-rekhab 

Artikel terkait

Jangkauan dan efektivitas ancaman digital dari Asia Timur mengalami peningkatan

Pelajari dan jelajahi tren terbaru perkembangan lanskap ancaman di Asia Timur. Tiongkok menjalankan operasi pengaruh (IO) dan cyber secara luas, sedangkan pelaku ancaman cyber dari Korea Utara menunjukkan peningkatan kemajuan.

Iran beralih ke operasi pengaruh cyber untuk meraih pengaruh yang lebih besar

Microsoft Threat Intelligence mengungkap peningkatan operasi pengaruh cyber dari Iran. Dapatkan wawasan tentang ancaman beserta detail terkait teknik baru dan lokasi yang berpotensi menjadi ancaman masa depan.

Operasi pengaruh dan cyber pada peperangan digital di Ukraina

Inteligensi ancaman Microsoft mengkaji setahun terakhir operasi pengaruh dan cyber di Ukraina, mengungkap tren baru dalam ancaman cyber dan hal-hal yang mungkin terjadi saat perang memasuki tahun kedua.

Ikuti Microsoft Security