Hacker Iran Tiarap Saat Amerika Serikat dan Israel Lakukan Serangan Militer

6 hours ago 3

Selular.ID – Di tengah serangan Amerika Serikat dan Israel, manuver kelompok hacker asal Iran mendadak sepi aktivitas.

Banyak pihak mengaitkan keheningan ini murni karena terputusnya internet nasional yang membatasi ruang gerak mereka.

Namun, laporan terbaru bertajuk “Decoding the Strategic Quiet of Iranian Cyber Groups” yang dirilis oleh firma keamanan siber Shieldworkz, mengungkap fakta yang berbeda.

Absennya serangan siber Iran memang tak bisa dipungkiri merupakan dampak langsung dari operasi militer AS, Operation Epic Fury, yang sangat merusak.

Menurut laporan Shieldworkz, operasi Epic Fury telah sukses memberikan pukulan telak ke jantung pertahanan digital Iran.

Operasi ini berhasil memutus rantai komando, merusak infrastruktur operasional, hingga menyingkirkan sejumlah pemimpin senior yang mengawasi jalannya operasi siber.

Terputusnya 96 persen koneksi internet di dalam negeri juga menambah masalah imbas serangan pasukan Israel.

Meski demikian, laporan tersebut menepis anggapan bahwa rantai komando siber Iran telah hancur lebur.

Sama seperti angkatan bersenjata fisiknya, kelompok siber Iran diketahui menerapkan “model mosaik”.

Mereka memiliki otonomi fungsional, struktur kepemimpinan berlapis, dan buku pedoman operasi yang disimpan secara offline.

Para hacker ini sudah memprediksi skenario pemadaman internet dan memasukkannya ke dalam model pertahanan operasi mereka.

Buktinya, jejak akses pasif dari peretas Iran, seperti pencurian kredensial dan celah VPN di infrastruktur kritis Timur Tengah sejak awal 2025, masih tertanam dan belum sepenuhnya terhapus.

Saat ini, tools penyusup yang ditanam tersebut memang berstatus pasif.

Namun, sistem ini terus bertahan, sesekali memancarkan sinyal, dan ibarat “bom waktu” yang siap dieksploitasi kapan saja saat kelompok APT Iran memutus keheningan mereka.

Faktanya, tidak semua elemen aktor ancaman Iran hancur oleh gempuran yang terjadi.

Baca juga:

Laporan Shieldworkz mencatat bahwa sisa-sisa afiliasi kelompok ini yang beroperasi di luar perbatasan geografis Iran dilaporkan masih selamat.

Hal ini dibuktikan dari adanya gelombang serangan pengintaian periodik milik afiliasi Iran yang hingga saat ini masih terus terekam masuk secara global.

Beberapa kelompok Advanced Persistent Threat (APT) andalan Iran juga terpantau masih beroperasi secara senyap per Maret 2026.

Berikut adalah rincian status operasional mereka saat ini:

  • APT33 (Refined Kitten), kelompok di bawah Korps Garda Revolusi Islam (IRGC) ini rutin terpantau memberikan sinyal untuk memantau kemungkinan sabotase malware destruktif.
  • APT34/OilRig, didukung oleh Kementerian Intelijen (MOIS), grup ini masih aktif melakukan pengintaian dan pencurian kredensial.
  • APT35/Charming Kitten, aktif pada celah waktu tertentu mengirim e-mail phishing, meski volumenya diklaim menurun.
  • APT42, terus beroperasi melakukan pengawasan dan pengintaian target spesifik.
  • MuddyWater, kelompok inti MOIS ini sedang beroperasi secara parsial dan melakukan kalibrasi ulang operasi berdasarkan perintah baru dari atasan.
  • Cotton Sandstorm (ASA), aktif melancarkan operasi pengaruh dan amplifikasi data bocor bersama MuddyWater.
  • Cyber Av3ngers / IRGC-CEC, serangan ke sistem kontrol industri (ICS/OT) telah diturunkan skalanya, dan kini hanya fokus pada serangan proksi Distributed Denial of Service (DDoS) tingkat rendah.

Alasan hacker Iran tiarap

Absennya serangan siber balasan dari Iran dinilai sebagai masa transisi dari mode ofensif ke mode bertahan.

Mereka sedang mengaudit sistem, melindungi infrastruktur yang tersisa, mengevaluasi kerusakan, merotasi server komando, sembari membiarkan petinggi negara fokus pada perang fisik.

Selain itu, mereka sengaja tidak bergerak agar tools hacking mereka tidak terdeteksi oleh musuh.

Namun, keheningan ini dipastikan tidak akan bertahan lama.

Laporan tersebut memetakan lintasan ancaman siber Iran yang diperkirakan akan berevolusi dalam beberapa fase:

  • 0-4 Minggu ke depan: Fokus pada serangan DDoS lewat proksi (hacktivist seperti Electronic Ops Room, Handala Hack, Cyber Fattah), peretasan situs web (defacement), dan reaktivasi malware di Timur Tengah, AS, hingga Selat Hormuz. Grup APT35 dan Educated Manticore juga diprediksi akan menggenjot kampanye spear-phishing mereka.
  • 1-3 bulan: Reaktivasi APT terstruktur setelah jaringan pulih. Target kampanye pencurian kredensial dan wiper malware akan meluas ke sektor energi, kontraktor pertahanan, telekomunikasi, fasilitas kesehatan Israel, hingga pasokan air dan pelabuhan AS.
  • 3-9 bulan: Unjuk kekuatan penuh IRGC dan MOIS menggunakan infrastruktur yang baru dengan menargetkan infrastruktur kritis Barat dan sistem keuangan GCC.
  • Di atas 9 bulan: Peluncuran kampanye spionase jangka panjang yang lebih kompleks dan persisten ke negara anggota NATO dan sektor energi global.

Salah satu ancaman jangka pendek yang paling mematikan adalah reaktivasi malware pasif yang sudah ditanam sebelumnya di sektor energi dan air.

Selain itu, peretas terafiliasi IRGC-CEC juga mengincar perangkat kontrol industri yang terekspos langsung ke internet.

Merujuk pada peringatan Departemen Pertahanan AS dan CISA pada Juni 2025, peretas gemar mengeksploitasi password bawaan pabrik pada komponen Programmable Logic Controller (PLC) dan Human-Machine Interface (HMI), terutama pada perangkat keras industri buatan Israel.

Sebagai catatan, sejarah membuktikan bahwa Iran selalu bangkit lebih kuat usai mendapat serangan telak.

Pasca-insiden Stuxnet dekade lalu, mereka sukses melumpuhkan raksasa minyak Saudi Aramco dan merusak kasino Sands.

Pasca-kematian Qasem Soleimani, mereka bahkan berafiliasi dengan ekosistem ransomware.

Read Entire Article
Kepri | Aceh | Nabire | |