Thursday, December 12, 2019
Home > Berita Hot > Peneliti Keamanan Melakukan Peretasan di Microsoft dan Nintendo

Peneliti Keamanan Melakukan Peretasan di Microsoft dan Nintendo

berita teknologi

Seorang peneliti keamanan telah ditetapkan bersalah melakukan peretasan ke Microsoft dan Nintendo. Peneliti keamanan berusia 24 tahun ini mengakui telah salah dan mencuri informasi rahasia. Zammis Clark, yang dikenal secara online sebagai Slipstream atau Raylee, telah didakwa atas berbagai tuduhan pelanggaran computer di London.

Apa yang dilakukan Clark

Jaksa mengungkapkan bahwa Clark telah memperoleh akses ke server Microsoft pada 24 Januari 2017 menggunakan nama pengguna dan kata sandi internal, dan kemudian mengunggah shell web untuk mengakses jaringan Microsoft dari jarak jauh secara bebas selama setidaknya tiga minggu. Clark kemudian mengunggah beberapa shell yang memungkinkannya untuk mencari melalui jaringan Microsoft, mengunggah file, dan mengunduh data.

Secara total, sekitar 43.000 file dicuri setelah Clark menargetkan server penerbangan Windows internal Microsoft. Server-server ini berisi salinan rahasia versi Windows pra-rilis, dan digunakan untuk mendistribusikan kode beta awal ke pengembang yang bekerja pada Windows. Clark menargetkan nomor pembuatan unik untuk mendapatkan informasi tentang versi Windows pra-rilis di sekitar 7.500 pencarian untuk produk yang tidak dirilis, nama kode, dan nomor pembuatan.

Clark kemudian berbagi akses ke server Microsoft melalui chatroom server Internet Relay Chat (IRC), yang memungkinkan orang lain untuk mengakses dan mencuri informasi rahasia. Jaksa mengatakan para peretas lain dari Perancis, Jerman, Uni Emirat Arab, dan negara-negara lain kemudian dapat mengakses server Microsoft. Polisi menemukan file yang dicuri di komputer rumah Clark setelah penyelidikan bersama yang melibatkan tim cyber Microsoft, FBI, EUROPOL, dan National Cyber Crime Unit (NCCU) dari NCA.

Thomas Hounsell Turut Ikut

Thomas Hounsell yang berusia 26 tahun, yang dikenal di komunitas Windows karena menjalankan situs web BuildFeed yang sekarang dihentikan, juga muncul bersama Clark di pengadilan pada hari Kamis. Hounsell mengikuti dengan cermat proses pengembangan Microsoft dan menggunakan pelanggaran server Clark untuk melakukan lebih dari 1.000 pencarian produk, kode nama, dan angka-angka build selama periode 17 hari.

Denda yang dijatuhkan

Intrusi Microsoft berakhir ketika Clark mengunggah malware ke jaringan Microsoft, dan dia kemudian ditangkap pada Juni 2017. Clark kemudian ditebus tanpa batasan pada penggunaan komputernya dan melanjutkan untuk meretas jaringan internal Nintendo pada Maret tahun lalu. Clark memperoleh akses melalui Virtual Private Networks (VPNs) dan menggunakan perangkat lunak serupa untuk meretas ke server pengembangan game Nintendo yang sangat rahasia.

Server-server ini menyimpan kode pengembangan untuk game yang belum dirilis dan Clark mampu mencuri 2.365 nama pengguna dan kata sandi sampai Nintendo akhirnya menemukan pelanggaran pada Mei 2018. Nintendo memperkirakan biaya kerusakan antara £ 700.000 ($ 913.000) dan £ 1,4 juta ($ 1,8 juta) dan Microsoft sebelumnya memberikan perkiraan kerugian yang tidak jelas kepada pengadilan sekitar $ 2 juta.

Clark, yang dipekerjakan di perusahaan keamanan Malwarebytes pada saat hack Microsoft, juga sebelumnya diperingatkan oleh polisi Inggris setelah ditangkap karena perannya dalam pelanggaran data Vtech besar-besaran pada tahun 2015. Clark mengakses rincian akun jutaan mainan Vtech pengguna, termasuk akun anak-anak.

Nama, tanggal lahir, gambar profil dan bahkan alamat dicuri. Clark sepenuhnya mengakui pelanggaran Vtech, tetapi pembuat mainan itu tidak ingin membantu dengan penuntutan sehingga kasus itu tidak berlanjut. Vtech akhirnya didenda $ 650.000 karena melanggar privasi anak-anak. Clark juga telah terlibat dalam penelitian keamanan selama beberapa tahun, yang sebelumnya mengungkap kelemahan dalam perangkat lunak pemantauan internet sekolah dan aplikasi yang sudah diinstal pada laptop yang dijual oleh Dell, Lenovo, dan Toshiba.

Leave a Reply

Your email address will not be published. Required fields are marked *