Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Botnet Mirai Incar Ruter TP-Link Lawas
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

4 min read
Botnet Mirai Incar Ruter TP-Link Lawas

Image credit: Freepix

Botnet Mirai Incar Ruter TP-Link Lawas – Para penjahat siber kini tengah aktif membidik sejumlah model router Wi-Fi TP-Link lawas yang telah memasuki masa akhir dukungan (end-of-life).

Serangan ini bertujuan untuk menanamkan malware botnet berbasis Mirai pada perangkat yang rentan. Kerentanan yang diidentifikasi sebagai CVE-2023-33538 ini menjadi sangat berbahaya.

Karena perangkat-perangkat tersebut tidak lagi menerima pembaruan keamanan dari vendor, sehingga pengguna tidak memiliki tambalan (patch) resmi untuk diterapkan.

Beberapa model yang terdampak antara lain TL-WR940N (versi 2 dan 4), TL-WR740N (versi 1 dan 2), serta TL-WR841N (versi 8 dan 10).

Perangkat-perangkat ini berbagi kelemahan yang sama pada antarmuka manajemen web mereka, di mana parameter tertentu dalam permintaan HTTP GET tidak diperiksa dengan benar terhadap konten berbahaya.

Kelalaian dalam validasi input ini memberikan celah bagi penyerang untuk menyuntikkan dan menjalankan perintah pada ruter tanpa memicu peringatan apa pun.

Mekanisme Injeksi Perintah

Serangan ini bekerja dengan cara mengirimkan permintaan HTTP GET berbahaya ke titik akhir (endpoint) /userRpm/WlanNetworkRpm.

Perintah-perintah tersebut disematkan di dalam parameter ssid, yang kemudian diproses oleh firmware ruter tanpa penyaringan input yang memadai.

Begitu ruter menerima permintaan tersebut, perintah yang disuntikkan akan menginstruksikan perangkat untuk:

  • Mengunduh biner ELF bernama arm7 dari server jarak jauh.
  • Memberikan izin eksekusi penuh pada file tersebut.
  • Menjalankannya seketika untuk menginfeksi sistem.

Peneliti keamanan mendeteksi aktivitas ini dalam skala besar setelah CISA memasukkan CVE-2023-33538 ke dalam katalog Kerentanan yang Diketahui Telah Dieksploitasi (KEV) pada Juni 2025.

Biner arm7 yang diunduh merupakan varian dari malware botnet IoT bernama Condi, sebuah keluarga botnet berbasis Mirai yang telah dikaitkan dengan berbagai kampanye siber sebelumnya.

Setelah aktif, malware ini akan menghubungkan ruter ke server perintah dan kontrol (C2) dengan domain cnc.vietdediserver[.]shop.

Baca juga: Era Baru Kejahatan Siber Berbasis LLM

Analisis Teknis 

Setelah berhasil menguasai perangkat, biner arm7 menjalankan serangkaian tugas terstruktur untuk mempertahankan keberadaannya dan memperluas jaringan botnet.

Malware ini menunggu perintah pola byte tertentu dari server C2 dan meresponsnya dengan mengirimkan sinyal detak jantung (heartbeat), memicu pembaruan diri, serta meluncurkan fungsi server HTTP internal.

Salah satu perilaku yang mencolok adalah rutinitas pembaruan mandiri melalui fungsi update_bins(). Biner ini akan terhubung kembali ke alamat IP yang telah dikodekan secara keras (hard-coded) di dalamnya untuk menarik salinan terbaru yang dibuat untuk delapan arsitektur CPU yang berbeda.

Termasuk ARM6, MIPS, SH4, dan x86_64. Hal ini memastikan malware dapat menyebar ke berbagai jenis perangkat keras lainnya dengan arsitektur yang berbeda.

Selain itu, biner arm7 menjalankan server HTTP pada ruter yang terinfeksi menggunakan port acak antara 1024 dan 65535.

Server ini berfungsi sebagai distributor untuk mengirimkan salinan malware baru ke perangkat lain yang terhubung dengannya, memungkinkan setiap inang yang terinfeksi untuk merekrut korban baru secara otomatis tanpa campur tangan penyerang.

Kelalaian Penyerang dan Realitas Kerentanan

Menariknya, meskipun serangan ini dilakukan secara masif, peneliti menemukan adanya kesalahan teknis dalam upaya eksploitasi di lapangan.

Penyerang menargetkan parameter ssid, padahal parameter yang benar-benar rentan adalah ssid1. Selain itu, perintah yang mereka suntikkan sangat bergantung pada utilitas wget, yang sebenarnya tidak ada dalam lingkungan BusyBox ruter yang terbatas tersebut.

Kendati demikian, tim peneliti menegaskan bahwa kerentanan ini sangat nyata. Penyerang yang lebih teliti dengan menggunakan parameter yang tepat dapat dengan mudah mengeksploitasi celah ini dengan sukses.

Baca juga: Waspada! Ribuan Router Asus Terinfeksi KadNap

Mitigasi dan Langkah Pencegahan

Karena TP-Link telah mengonfirmasi bahwa perangkat yang terdampak sudah tidak lagi didukung, tidak akan ada tambalan keamanan yang dirilis.

Oleh karena itu, para ahli keamanan merekomendasikan langkah-langkah berikut:

  1. Pengguna sangat disarankan untuk mengganti ruter model lama ini dengan perangkat keras terbaru yang masih menerima pembaruan keamanan rutin.
  2. Eksploitasi celah ini memerlukan akses autentikasi ke antarmuka web ruter. Segera ubah kredensial admin:admin bawaan dengan kata sandi yang kuat dan unik.
  3. Solusi keamanan seperti ESET dapat membantu memantau lalu lintas jaringan dan memblokir upaya komunikasi ke domain C2 yang diketahui berbahaya, serta mendeteksi aktivitas pemindaian anomali pada jaringan internal.
  4. Administrator jaringan harus memantau adanya koneksi mencurigakan ke alamat IP atau domain yang terkait dengan botnet Mirai dan segera menghentikan penggunaan ruter TP-Link yang terdampak.

Kasus CVE-2023-33538 menjadi pengingat penting mengenai risiko penggunaan perangkat “Warisan” (Legacy) yang sudah tidak didukung vendor.

Di tahun 2026, perangkat IoT yang terabaikan menjadi sasaran empuk bagi botnet global untuk membangun infrastruktur serangan yang masif.

Melakukan pembaruan perangkat keras secara berkala bukan lagi sekadar pilihan, melainkan keharusan untuk menjaga integritas dan keamanan jaringan digital Anda.

 

 

 

 

Baca artikel lainnya: 

  • Panduan Komprehensif Menghapus Informasi Pribadi di Internet
  • Server Exchange Target Utama Peretas 2026
  • Bahaya Email Injection
  • Ancaman AI dan Taktik Senyap di Kotak Masuk
  • Teror BlackSanta Melumpuhkan Sistem Keamanan
  • Saat Alat Produktivitas Menjadi Senjata Peretas
  • Operasi Senyap di Asia Bawa Malapetaka
  • Xpath Injection
  • Mengenal Command Injection
  • Taktik Peretas Mengelabui Sistem Keamanan

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Cara Membedakan Peringatan Data Breach Asli vs Palsu
Next Penyelundupan Malware Lewat Emulator QEMU

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.