Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
  • Sektor Bisnis

Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah

3 min read
Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah

Credit image: Freepix

Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah – Sebuah kampanye serangan siber yang canggih kembali muncul, kali ini menargetkan Server Microsoft SQL (MS-SQL) yang tidak dikelola dengan benar.

Serangan ini menggunakan framework perintah dan kontrol (Command and Control/C2) bernama XiebroC2 untuk membangun akses yang persisten dan sulit dideteksi pada sistem yang telah disusupi.

Pola serangan ini menyoroti kerentanan database yang terekspos ke publik dengan kredensial yang lemah. Ini adalah peringatan keras bagi perusahaan dan organisasi untuk segera memperketat keamanan server database mereka.

Dari Kredensial Lemah hingga Kendali Penuh

Serangan ini mengikuti pola yang dapat diprediksi, dimulai dengan penyusupan berbasis kredensial, kemudian berlanjut ke operasi penambangan koin (coin mining).

Namun, integrasi XiebroC2 menunjukkan adanya peningkatan signifikan dalam kecanggihan serangan.

Baca juga: Kenali Tanda-Tanda Router Wi-Fi Anda Disusupi Hacker

1. Titik Awal: Eksploitasi Kredensial

Para penjahat siber memulai serangan dengan mencari server MS-SQL yang dapat diakses publik (publicly accessible) dan memiliki kredensial atau sandi yang lemah. Setelah berhasil masuk ke server, mereka mendapatkan pijakan awal (initial foothold) dalam sistem.

2. Peningkatan Hak Akses (Privilege Escalation) dengan JuicyPotato

Setelah berhasil masuk, penyerang menghadapi kendala alami: hak akses (privileges) akun layanan MS-SQL biasanya dibatasi demi keamanan. Untuk mengatasi batasan ini, aktor ancaman menggunakan alat eksploitasi terkenal bernama JuicyPotato.

JuicyPotato memanfaatkan celah keamanan yang terdokumentasi dengan baik pada Windows, terutama penyalahgunaan hak token dalam proses yang sedang berjalan.

Dengan mengeksploitasi hak istimewa peniruan (impersonation privileges) yang sering diberikan kepada akun layanan, JuicyPotato secara efektif meningkatkan akses penyerang dari tingkat layanan terbatas menjadi hak akses administratif (Admin).

Peningkatan hak akses ini memungkinkan penyerang untuk menjalankan perintah sensitif dan memodifikasi konfigurasi sistem.

3. Menyebarkan Framework XiebroC2

Begitu hak akses ditingkatkan, penyerang melanjutkan ke tahap utama: mengunduh dan mengeksekusi framework XiebroC2 menggunakan perintah PowerShell.

XiebroC2 adalah framework C2 yang tersedia secara publik (mirip dengan alat komersial seperti CobaltStrike). Kerangka kerja ini memberi peretas kemampuan kontrol jarak jauh yang komprehensif, termasuk:

  • Pengumpulan Informasi: Mengambil data sistem, identifier proses, hardware, dan kredensial pengguna.
  • Pengendalian Proses: Memberikan reverse shell, manajemen file, dan kontrol atas proses yang berjalan.
  • Dukungan Lintas Platform: Karena ditulis dalam bahasa pemrograman Go, XiebroC2 mampu beroperasi di lingkungan Windows, Linux, dan macOS.

Keberadaan XiebroC2 yang open-source dan fitur-fiturnya yang luas menjadikannya alternatif yang menarik dan tanpa biaya bagi penyerang.

Baca juga: Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional

Mengapa Server Database Menjadi Sasaran Utama?

Server database seperti MS-SQL adalah gudang data paling berharga bagi sebuah organisasi, mulai dari data pelanggan, kekayaan intelektual, hingga informasi finansial. Kampanye ini menyoroti dua kerentanan mendasar:

  • Banyak server MS-SQL yang salah dikonfigurasi, seringkali dibiarkan terekspos ke internet tanpa firewall atau kontrol akses yang ketat.
  • Penggunaan sandi default atau sandi yang lemah pada akun layanan dan admin memudahkan serangan berbasis kredensial.

Para peneliti mengamati bahwa implant XiebroC2 menunjukkan teknik canggih untuk menghindari deteksi sambil mempertahankan komunikasi terenkripsi dengan server C2 mereka.

Awalnya, penyerang mungkin hanya menanam coin miner, tetapi dengan XiebroC2, mereka telah menyiapkan backdoor yang persisten untuk serangan lanjutan yang jauh lebih merusak.

Langkah Pencegahan dan Pengamanan Server MS-SQL

Untuk melindungi diri dari ancaman seperti XiebroC2, organisasi harus segera mengambil tindakan pengamanan yang serius:

Terapkan Prinsip Keamanan Maksimal

  • Perkuat Sandi (Hardening): Ubah semua sandi default dan terapkan kebijakan sandi yang kompleks dan unik untuk semua akun layanan dan admin.
  • Batasi Akses Jaringan: Server MS-SQL seharusnya TIDAK dapat diakses langsung dari internet. Batasi akses hanya melalui jaringan internal atau VPN yang aman.

Manajemen Hak Akses (Least Privilege)

Pastikan akun layanan MS-SQL berjalan dengan hak akses yang sesedikit mungkin (Least Privilege Principle). Hak akses yang berlebihan, seperti yang dieksploitasi oleh JuicyPotato, harus dihindari.

Pemantauan dan Patching Rutin

  • Instal patch dan pembaruan keamanan terbaru untuk MS-SQL dan sistem operasi Windows secara teratur untuk menutup celah yang dieksploitasi seperti JuicyPotato.
  • Terapkan sistem pemantauan yang komprehensif untuk mendeteksi aktivitas yang tidak biasa, seperti eksekusi perintah PowerShell yang tidak dikenal atau koneksi asing ke server database.

Serangan XiebroC2 adalah pengingat bahwa penjahat siber akan selalu mencari cara untuk mengubah titik lemah konfigurasi menjadi senjata spionase canggih. Keamanan database harus menjadi prioritas utama.

 

 

 

Baca artikel lainnya:

  • Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
  • Panduan Lengkap Memblokir Website Berbahaya dan Gangguan Digital
  • Hati-hati Aplikasi AI Palsu Sebar Malware Secara Global!
  • Di Balik Godaan Cheat Gratis Roblox
  • Serangan Phising Terfavorit 2025
  • Installer Palsu Microsoft Teams Sebar Malware Berbahaya
  • Pemerintah Asia Tenggara Korban Hacker Tiongkok
  • SpamGPT Platform Berbasis AI Merevolusi Serangan Phising
  • Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
  • Lindungi Akun WhatsApp dari Penipuan & Pembajakan

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin
Next Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.