Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Sektor Bisnis
  • Teknologi

Kunci Rahasia IIS Bocor Ratusan Server Diretas

4 min read
Kunci Rahasia IIS Bocor Ratusan Server Diretas

Credit image: Freepix

Kunci Rahasia IIS Bocor Ratusan Server Diretas – Kelompok peretas yang dilacak sebagai REF3927 telah meluncurkan kampanye siber yang cerdik dan meluas, menargetkan server web Windows IIS di seluruh dunia.

Taktik mereka? Mengeksploitasi ASP.NET machine key (kunci mesin) yang seharusnya dirahasiakan, tetapi ternyata tersedia secara publik di dokumentasi dan forum online.

Serangan ini menunjukkan bahwa bahkan konfigurasi yang tampaknya sepele, seperti menggunakan kunci yang tidak unik, dapat membuka backdoor bagi peretas untuk menjalankan kode berbahaya dan mengambil alih kendali server.

Mengubah Kunci Menjadi Senjata

Inti dari serangan ini adalah kerentanan pada cara server IIS yang menjalankan aplikasi ASP.NET menangani data sesi.

Baca juga: Zero Day WinRAR Mengundang Maut

Apa Itu ASP.NET Machine Key?

Machine Key adalah kode rahasia krusial yang digunakan oleh ASP.NET untuk dua tujuan utama:

  1. Enkripsi: Melindungi data sensitif pengguna (seperti informasi login).
  2. Validasi (Validation): Membuat tanda tangan kriptografis (disebut MAC) untuk ViewState.

ViewState adalah mekanisme tersembunyi yang digunakan halaman web ASP.NET untuk “mengingat” input pengguna dan status halaman di antara klik. Kunci ini memastikan bahwa data ViewState tidak diutak-atik oleh pihak luar.

Eksploitasi Kunci Bocor

Masalah muncul ketika beberapa developer yang kurang waspada, saat mengatur server mereka, menyalin machine key dari sumber publik seperti contoh kode di dokumentasi Microsoft atau forum pemrograman, alih-alih membuat kunci baru yang unik.

Dengan memiliki kunci rahasia yang sama dengan yang digunakan server korban, peretas dapat:

  1. Memalsukan ViewState. Mereka membuat pesan ViewState berbahaya yang berisi kode serangan (disebut payload).
  2. Menipu Server. Pesan palsu ini dikirim ke server melalui permintaan web (POST request) biasa. Karena machine key yang digunakan sama, server menganggap pesan tersebut sah, berhasil memvalidasi dan mendekripsi data, lalu mengeksekusi kode berbahaya tersebut di server. Ini dikenal sebagai serangan ViewState Deserialization.
Kunci Rahasia IIS Bocor Ratusan Server Diretas
Credit image: Freepix

TOLLBOOTH Alat Canggih untuk Keuntungan Finansial

Setelah berhasil menembus sistem, kelompok REF3927 memasang beberapa alat, yang paling berbahaya adalah TOLLBOOTH.

Rangkaian Alat Peretas

Webshell (Z-Godzilla_ekp)

Awalnya, peretas sering memasukkan webshell (sejenis pintu belakang berbasis web) yang merupakan versi modifikasi dari alat Godzilla.

Ini memungkinkan mereka menjalankan perintah, mencuri kata sandi, dan memindai jaringan secara tersembunyi, menyamarkan aktivitas jahat sebagai lalu lintas web normal.

Rootkit Hidden

Untuk memastikan keberadaan mereka tidak terdeteksi, peretas memuat rootkit yang dimodifikasi (berasal dari proyek open-source bernama Hidden).

Rootkit ini berfungsi menyembunyikan file, proses, dan entri registry berbahaya jauh di dalam sistem.

Baca juga: Paket Software Palsu Diunduh 275 Ribu Kali

SEO Poisoning dengan TOLLBOOTH

TOLLBOOTH adalah add-on berbahaya yang dirancang khusus untuk IIS dengan tujuan utama: mencuri klik untuk keuntungan finansial melalui SEO poisoning (peracunan SEO).

Cara kerjanya:

1. Mendeteksi mesin pencari, TOLLBOOTH memeriksa detail peramban (browser) yang masuk.

2. Konten Ganda (Cloaking):

  • Untuk Pengguna Biasa: Server menampilkan konten normal atau mungkin konten sampah yang tidak berbahaya.
  • Untuk Bot Mesin Pencari (misalnya Googlebot): Server menampilkan halaman yang dipenuhi keyword curang.

3. Dengan membanjiri bot Google dengan keyword yang relevan dan membuat jaringan situs terinfeksi saling menautkan (link), peretas secara artifisial meningkatkan peringkat situs-situs penipuan mereka dalam hasil pencarian. Tujuannya adalah mengarahkan lalu lintas (klik) dari hasil pencarian resmi ke halaman scam mereka.

Kelompok ini, yang dinilai sebagai peretas berbahasa Tiongkok, telah menginfeksi lebih dari 570 server di berbagai negara, dari layanan keuangan hingga teknologi.

Menariknya, tidak ada target yang terdeteksi di Tiongkok, yang kemungkinan merupakan upaya untuk menghindari perhatian pihak berwenang di negara mereka sendiri.

Langkah-Langkah Pertahanan dan Pencegahan

Laporan keamanan menunjukkan banyak korban mengalami re-infeksi setelah pembersihan karena mereka gagal mengatasi akar masalah, machine key yang bocor.

Untuk melindungi server IIS dari ancaman ini, administrator dan developer harus segera melakukan langkah-langkah berikut:

  1. Hapus machine key statis apa pun dari file web.config dan paksa IIS untuk menghasilkan kunci baru yang unik secara otomatis untuk setiap aplikasi, atau buat kunci baru yang sangat panjang dan acak.
  2. Jangan pernah menggunakan kunci dari dokumentasi, repositori, atau sumber publik lain di lingkungan produksi. Kunci ini harus selalu rahasia dan unik.
  3. Lakukan pembersihan menyeluruh untuk webshell, rootkit, atau module IIS aneh (seperti TOLLBOOTH) yang mungkin telah terinstal di server.
  4. Jika Anda harus menentukan machine key secara manual (misalnya untuk lingkungan server farm), pastikan Anda mengenkripsi bagian konfigurasi web.config untuk mencegah pencurian kunci.

Insiden ini berfungsi sebagai peringatan serius bagi semua organisasi yang menjalankan server ASP.NET tentang pentingnya praktik konfigurasi yang aman dan unik. Keamanan bukan hanya tentang firewall, tetapi juga tentang kunci rahasia di inti setiap aplikasi.

 

 

 

Baca artikel lainnya: 

  • Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
  • Taktik Baru Malware SocGholish Jebak Pengguna
  • Gawat! Autentikasi Tahan Phising Bobol
  • Evolusi EDR Killer Baru Mengancam Keamanan Sistem
  • Aplikasi Palsu Hantui App Store dan Google Play
  • Ratusan Laptop Dell Rentan terhadap Serangan yang Sulit Dihapus
  • Game Populer Disusupi Trojan Android
  • Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri
  • Kerentanan Ditemukan pada Teknologi eSIM Apa Bahayanya?
  • Phising Email Bertarget dan Jebakan Ganda

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kekacauan Global Situs Populer Error Massal

Related Stories

Kekacauan Global Situs Populer Error Massal Kekacauan Global Situs Populer Error Massal
3 min read
  • Sektor Bisnis
  • Teknologi

Kekacauan Global Situs Populer Error Massal

October 23, 2025
Malware GlassWorm Curi Data Developer Malware GlassWorm Curi Data Developer
3 min read
  • Sektor Bisnis

Malware GlassWorm Curi Data Developer

October 23, 2025
Bahaya Ekstensi Palsu WhatsApp Web Bahaya Ekstensi Palsu WhatsApp Web
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Ekstensi Palsu WhatsApp Web

October 22, 2025

Recent Posts

  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Kekacauan Global Situs Populer Error Massal
  • Malware GlassWorm Curi Data Developer
  • Bahaya Ekstensi Palsu WhatsApp Web
  • Mengapa Karyawan Adalah Gerbang Utama Masuknya Peretas
  • 3 Pintu Masuk Ransomware Serang UKM
  • SIM Farm Industri Pencurian Kredensial
  • Perang Siber Baru Identitas vs AI Otonom
  • Malware TikTok Berkedok Aktivasi Gratis
  • Pentingnya Firewall di Era Modern

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Kunci Rahasia IIS Bocor Ratusan Server Diretas Kunci Rahasia IIS Bocor Ratusan Server Diretas
4 min read
  • Sektor Bisnis
  • Teknologi

Kunci Rahasia IIS Bocor Ratusan Server Diretas

October 23, 2025
Kekacauan Global Situs Populer Error Massal Kekacauan Global Situs Populer Error Massal
3 min read
  • Sektor Bisnis
  • Teknologi

Kekacauan Global Situs Populer Error Massal

October 23, 2025
Malware GlassWorm Curi Data Developer Malware GlassWorm Curi Data Developer
3 min read
  • Sektor Bisnis

Malware GlassWorm Curi Data Developer

October 23, 2025
Bahaya Ekstensi Palsu WhatsApp Web Bahaya Ekstensi Palsu WhatsApp Web
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Ekstensi Palsu WhatsApp Web

October 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.