Apa itu exploit kit?
Pengguna internet yang tidak berhati-hati mungkin tidak menyadari bahwa selama penjelajahan internet mereka dapat terpapar exploit kit berbahaya yang mengintai di beberapa situs web.
Exploit kit terdiri dari kode berbahaya untuk mengeksploitasi satu atau beberapa potensi kerentanan dalam penelusuran web umum dan perangkat lunak penampil dokumen. Exploit kit yang lebih canggih memindai perangkat pengunjung situs web untuk mencari kerentanan dari perangkat lunak tersebut dan kemudian hanya menargetkan versi perangkat lunak yang rentan dan spesifik dalam serangan itu.
Untuk mengilustrasikan seperti apa pemindaian itu, lihatlah PluginDetect, alat pemindaian yang dapat dipersenjatai oleh peretas dalam exploit kit. PluginDetect menjalankan kode JavaScript untuk mendeteksi jenis sistem operasi dan versi peramban, plugin, atau komponen perangkat lunak lain yang Anda gunakan.
Jadi, dalam hal exploit kit, jika pemindaian menemukan Anda menjalankan versi perangkat lunak yang rentan terhadap eksploit kit, maka serangan itu dapat berlanjut hingga tujuan utamanya, dengan mengirimkan malware ke komputer Anda, kecuali perlindungan lain ada di tempat, seperti solusi keamanan berlapis.
Di mana exploit kit ditemukan?
Exploit kit sering dihosting di situs web yang disusupi, atau bahkan dalam iklan yang disajikan melalui jaringan iklan yang sah. Kode berbahaya pada situs web yang Anda kunjungi adalah pemindaian kerentanan perangkat Anda untuk dieksploitasi biasanya terjadi tanpa sepengetahuan pengguna.
Lebih lanjut, karena peretas suka memanfaatkan siklus berita saat ini atau trending topik sebagai umpan ke situs berbahaya, mereka meningkatkan peluang untuk berhasil mengkompromikan sejumlah mesin yang lebih besar.
Baru-baru ini, misalnya, para peneliti ESET menemukan beberapa situs jahat menggunakan istilah “coronavirus” sebagai bagian dari nama domain mereka, situs-situs seperti ruang coronavirusstatus [.]. Pengguna solusi keamanan ESET dilindungi dari situs berbahaya ini.
Exploit kit & Adobe Flash
Banyak kekuatan exploit kit berasal dari pengguna. Mereka sering baik secara sadar maupun tidak sadar memberikan exploit kit peluang yang lebih besar untuk menyerang dengan menjalankan versi perangkat lunak yang lebih lama dan belum ditambal.
Perangkat lunak yang terkenal rentan telah memasukkan browser internet dan plugin mereka, Adobe Flash, Adobe Reader, Java dan aplikasi Microsoft Office, dan beberapa nama lainnya.
Untungnya, sejumlah upaya telah dilakukan untuk meminimalisir permukaan serangan pada browser, termasuk menyediakan patch untuk kerentanan lebih cepat dan secara bertahap menghapus penggunaan komponen perangkat lunak klien yang bermasalah secara kronis.
Ketika Adobe mengumumkan tanggal berakhirnya tanggal 31 Desember 2020 untuk Flash Player, Google, Mozilla dan Microsoft memprakarsai bersama-sama untuk menghapuskan dukungan Flash di browser mereka.
Pengumuman ini membahas kebutuhan luas untuk melindungi pengguna internet dari exploit kit yang telah memanfaatkan sejumlah kerentanan yang ditemukan di Adobe Flash selama bertahun-tahun.
Namun, ketika mendekati akhir masa pakai Adobe Flash, para peneliti ESET masih melihat kerentanan yang lebih lama dalam Adobe Flash, bersama dengan Internet Explorer, tetap berada di bagian atas “daftar sasaran” untuk penargetan oleh exploit kit saat ini.
Adapun kerentanan Flash Player dalam keadaan tertentu, memori proses di mana Flash Player dijalankan tidak dikelola dengan benar. Secara khusus, referensi (pointer) ke memori yang dialokasikan dapat digunakan setelah memori ditandai sebagai bebas untuk realokasi.
Ini berarti bahwa setiap penggunaan pointer menggantung ini menempatkan Flash Player beresiko mengalami berbagai perilaku yang tidak diinginkan, termasuk korupsi data yang valid dalam memori program dan pelaksanaan kode berbahaya yang disuntikkan oleh peretas.
Demikian pula di Internet Explorer ada bug dalam cara mesin VBScript menangani objek dalam memori.
Keamanan situs web dimulai dengan patching
Pengguna harus tetap waspada tentang menambal/patching sistem mereka terhadap kerentanan. Baik bisnis maupun masyarakat umum memiliki beberapa opsi untuk mengelola pembaruan browser yang lebih baik seperti Chrome, Firefox, Edge, Internet Explorer, dan Safari. Untuk memastikan Flash Player terbaru, pengguna dapat mengikuti rekomendasi yang dirinci di sini.
Selain praktik penambalan yang baik, penting untuk memastikan bahwa setiap lapisan pelindung yang digunakan terhadap perilaku tipe exploit dalam solusi keamanan Anda dihidupkan. Secara default, produk endpoint ESET untuk Windows dilengkapi dengan modul Exploit Blocker yang diaktifkan yang memantau perilaku proses untuk aktivitas mencurigakan yang mengindikasikan adanya exploit:
Jika Exploit Blocker mengidentifikasi proses yang mencurigakan, maka itu dapat menghentikan proses dengan segera.
Keuntungan memiliki modul seperti itu adalah memberikan lapisan pelindung terhadap perilaku umum yang menjadi ciri exploit. Itu berarti Anda dapat dilindungi dari eksploitasi, bahkan jika komputer Anda rentan terhadap eksploitasinya.
Sumber berita:
https://www.eset.com/blog