Sumber: Peretasan kelompok kampanye Demo memiliki kemiripan dengan pelanggaran DNC
Sebuah peretasan yang baru ditemukan terhadap tim kampanye Partai Demokrat di DPR memiliki kesamaan dengan pelanggaran yang baru-baru ini terjadi pada dokumen Komite Nasional Demokrat, kata sebuah sumber kepada Fox News – dengan indikasi awal sekali lagi menunjukkan kemungkinan keterlibatan Rusia.
Sumber mengatakan malware yang digunakan dalam pelanggaran Komite Kampanye Kongres Demokrat serupa dengan yang digunakan dalam peretasan DNC yang dilaporkan pada bulan Juni.
Pelanggaran tersebut menyebabkan dikeluarkannya email internal yang memalukan oleh WikiLeaks yang tampaknya menunjukkan bias pro-Clinton dalam organisasi tersebut – dan pada gilirannya menyebabkan pengunduran diri Ketua DNC Debbie Wasserman Schultz sebelum konvensi.
Beberapa anggota Partai Demokrat percaya bahwa Rusia berperan dalam membantu Donald Trump dari Partai Republik, sebuah teori yang dibantah oleh calon dari Partai Republik.
Berbicara tentang peretasan DNC di Forum Keamanan Aspen pada hari Kamis, Direktur Intelijen Nasional James Clapper mengatakan komunitas intelijen belum siap untuk menentukan siapa yang berada di balik peretasan tersebut, namun menambahkan “hanya ada beberapa tersangka biasa.”
Mengenai motivasi di balik serangan tersebut, Clapper menambahkan, “Kami tidak cukup mengetahui atribut motivasi, tidak peduli siapa pelakunya.”
Peretasan server web DCCC memungkinkan para peretas membuat dan mengarahkan lalu lintas ke halaman donasi palsu, dibuat agar terlihat dan terasa asli, kata sumber. Dari sana, peretas dapat menangkap semua data yang dimasukkan pada halaman tersebut. Sumber mengatakan tujuan di balik peretasan tersebut tidak jelas, meskipun mungkin untuk mengumpulkan data tentang donor dan pendukung Partai Demokrat.
Selain itu, Fox News memperoleh analisis peretasan DCCC dari perusahaan keamanan siber sektor swasta FireEye yang menunjukkan bahwa peretasan tersebut dilakukan oleh kelompok peretas yang terkait dengan pemerintah Rusia yang disebut “Tsar Team (APT28).”
Dalam penelitiannya, FireEye mencatat bahwa mereka sebelumnya telah mengkonfirmasi bahwa malware yang dianalisis oleh peretasan DNC juga konsisten dengan “Tsar Team” — menunjukkan bahwa kelompok tersebut terlibat dalam kedua serangan tersebut.
Tsarspan juga pernah terlibat oleh FireEye dalam berbagai serangan siber atas nama pemerintah Rusia terhadap target asing di masa lalu.
FireEye menemukan bahwa pengunjung situs DCCC dialihkan ke halaman donasi yang disusupi setidaknya dari tanggal 19 Juni hingga 27 Juni — perusahaan tersebut menunjukkan jangka waktu pastinya tidak diketahui.
Analisis FireEye mencatat, “Penargetan pengunjung yang mencoba menyumbang menunjukkan upaya untuk menargetkan staf di luar organisasi inti Demokrat.”
Perusahaan tersebut juga menyimpulkan bahwa saat ini tidak diketahui apakah sistem masing-masing korban yang dialihkan ke halaman donasi DCCC yang palsu telah disusupi atau apakah data sensitif dikumpulkan dari mereka.