
tim Cisco riset keamanan telah menggali serangan hacking yang menyerang lebih dari 500.000 pelanggan Wi-Fi router. Router yang terinfeksi ini dapat digunakan untuk membuat tentara botnet besar dan meluncurkan serangan cyber kelas berat.
Sesuai temuan, serangan ini tampaknya menjadi aktor yang disponsori negara. Malware yang digunakan untuk menginfeksi perangkat, dalam hal ini, telah disebut VPNFilter. Karena malware tersebut berbagi banyak kode dengan malware BlackEnergy yang digunakan untuk menyebarkan serangan skala besar ke Ukraina, itu dapat dikaitkan dengan pemerintah Rusia.
Perlu dicatat bahwa laporan Cisco tidak secara langsung menyebutkan Rusia tetapi kode tumpang tindih pastinya mengisyaratkan hal yang sama. Dalam perkembangan terkait, FBI telah merebut sebuah server penting yang digunakan dalam serangan itu. Per agen, server, ToKnowAll.com , digunakan peretas Rusia untuk menyebarkan serangan malware tahap kedua.
Kembali ke router yang saat ini terinfeksi, perangkat milik perusahaan besar, termasuk TP-Link, NETGEAR, Linksys, dan MikroTik.
Malware VPNFilter yang bertanggung jawab atas serangan tersebut sangat memprihatinkan karena berisi kode untuk mencuri kredensial situs web dan membuat router yang terinfeksi tidak dapat digunakan. Selain itu, ia memiliki “potensi memotong akses internet untuk ratusan ribu korban di seluruh dunia.”
Malware platform multitahap dan modular ini tetap ada saat di reboot di tahap awal. Pada tahap kedua, ia menggunakan mekanisme komando dan kontrol yang berbeda untuk menemukan server penempatan tahap 2 alamat IP dan dilanjutkan dengan proses pengumpulan-intelijen; juga memiliki kemampuan merusak diri. Modul tahap 3 lebih lanjut bertindak sebagai plugin untuk malware tahap 2.
Penyebab paling mungkin untuk menyebarkan malware adalah kurangnya otentikasi yang tepat dan penggunaan kredensial default pada router. Sementara Cisco belum berbicara untuk mengkonfirmasikan eksploit lainnya, kurangnya langkah-langkah keamanan dasar pada router rumah dan kantor tampaknya menjadi alasannya.
Leave a Reply
Your email address will not be published. Required fields are marked *