Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Hacker Pindai Rahasia Lewat Online Tool
  • Sektor Bisnis
  • Sektor Personal

Hacker Pindai Rahasia Lewat Online Tool

3 min read
Hacker Pindai Rahasia Lewat Online Tool

Credit image: Freepix

Hacker Pindai Rahasia Lewat Online Tool – Ribuan kredensial, kunci autentikasi, dan data konfigurasi penting yang berdampak pada organisasi di sektor-sektor sensitif telah bocor.

Terekspos dalam potongan kode JSON yang diunggah ke alat online pemformat dan penata struktur kode seperti JSONFormatter dan CodeBeautify.

Para peneliti menemukan lebih dari 80.000 paste pengguna, dengan total lebih dari 5GB data, terekspos melalui fitur yang disebut Recent Links yang disediakan oleh kedua layanan tersebut.

Fitur ini dapat diakses secara bebas oleh siapa saja, tanpa lapisan perlindungan. Beberapa perusahaan dan organisasi yang data sensitifnya bocor melalui celah ini bergerak di sektor berisiko tinggi seperti:

  • Pemerintahan.
  • Infrastruktur kritis.
  • Perbankan.
  • Asuransi.
  • Dirgantara.
  • Kesehatan.
  • Pendidikan.
  • Keamanan siber.
  • Dan telekomunikasi.

Baca juga: Sha1-Hulud Hapus Data dan Curi Kredensial

Menyimpan Rahasia di Platform Online

Para peneliti menganalisis platform online JSONFormatter dan CodeBeautify dan menemukan bahwa fitur Recent Links mereka menyediakan akses ke potongan JSON yang telah disimpan pengguna di server layanan untuk tujuan berbagi sementara (temporary sharing).

Ketika pengguna mengklik tombol ‘save’ (simpan), platform akan membuat URL unik yang mengarah ke halaman tersebut dan menambahkannya ke halaman Recent Links pengguna.

Halaman ini tidak memiliki lapisan perlindungan, sehingga meninggalkan kontennya dapat diakses oleh siapa pun. Karena halaman Recent Links mengikuti format URL yang terstruktur dan dapat diprediksi, URL-nya dapat dengan mudah diambil menggunakan crawler sederhana.

Hacker Pindai Rahasia Lewat Online Tool
Credit image: Freepix

Tingkat Paparan Data yang Parah

Dengan mengikis halaman Recent Links publik ini dan menarik data mentah menggunakan API endpoints platform tersebut, para peneliti berhasil mengumpulkan lebih dari 80.000 paste pengguna.

Data yang dikumpulkan mencakup lima tahun data JSONFormatter dan satu tahun data CodeBeautify, yang mengandung rincian sensitif, termasuk:

  • Kredensial Active Directory, database, dan cloud.
  • Private keys (Kunci pribadi).
  • Token repositori kode.
  • Rahasia CI/CD dan key Payment Gateway.
  • Token API dan rekaman sesi SSH.
  • Sejumlah besar informasi identitas pribadi (Personally Identifiable Information / PII), termasuk data KYC (Know-Your-Customer).

Para peneliti juga menemukan kredensial produksi AWS yang valid dari “bursa keuangan besar” yang terkait dengan otomatisasi Splunk SOAR.

Baca juga: SIM Farm Industri Pencurian Kredensial

Studi Kasus Kebocoran Sensitif

  • Perusahaan Keamanan Siber: Ditemukan “informasi yang sangat sensitif” dari sebuah perusahaan keamanan siber, termasuk kredensial terenkripsi untuk file konfigurasi yang sangat sensitif, kata sandi kunci pribadi sertifikat SSL, hostname dan alamat IP eksternal dan internal, serta jalur ke kunci, sertifikat, dan file konfigurasi.
  • Entitas Pemerintah: Paste dari entitas pemerintah mencakup 1.000 baris kode PowerShell yang mengkonfigurasi host baru dengan mengambil installer, mengkonfigurasi registry keys, memperkuat konfigurasi, dan terakhir menyebarkan aplikasi web. Meskipun skrip tersebut tidak mencakup data sensitif secara eksplisit, file itu mengandung informasi berharga bagi penyerang, seperti detail tentang endpoint internal dan nilai konfigurasi IIS.
  • Penyedia Layanan Keuangan: Sebuah Managed Security Service Provider (MSSP) membocorkan kredensial Active Directory untuk lingkungannya, serta kredensial email dan ID berbasis untuk sebuah bank di A.S., yang dideskripsikan sebagai “klien terbesar MSSP tersebut.”

Deteksi oleh Aktor Ancaman

Mengingat aktor ancaman terus-menerus memindai informasi sensitif pada sistem yang mudah diakses, para peneliti ingin mengetahui apakah ada penyerang yang sudah memindai JSON yang tersedia untuk umum ini.

Mereka menggunakan layanan Canarytokens untuk menghasilkan kunci akses AWS palsu tetapi tampak valid, dan menanamkannya di platform JSONFormatter dan CodeBeautify dalam file JSON yang dapat diakses melalui tautan yang diatur kedaluwarsa dalam 24 jam.

Sistem honeypot peneliti mencatat upaya akses menggunakan kunci palsu tersebut 48 jam setelah unggahan dan penyimpanan awal.

Hal yang paling menarik adalah akses ini terjadi 24 jam setelah tautan kedaluwarsa dan konten “yang disimpan” telah dihapus dari antarmuka front-end, menunjukkan bahwa penyerang memiliki taktik pemindaian yang persisten dan menyeluruh.

Para peneliti telah mengirim email kepada banyak organisasi yang terkena dampak. Meskipun beberapa organisasi memperbaiki masalah tersebut, banyak yang tidak menanggapi.

Saat ini, fitur Recent Links masih dapat diakses secara bebas pada kedua platform pemformatan kode, memungkinkan aktor ancaman untuk terus mengikis sumber daya tersebut demi mendapatkan data sensitif.

 

 

 

Baca artikel lainnya: 

  • Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Ratusan Ekstensi Google Chrome Palsu Mengintai Kredensial Anda
  • Serangan Kredensial Disukai Peretas
  • Skema Phising Kredensial
  • Hati-hati Ada Adware Pencuri Kredensial
  • Credential Stuffing atau Pengisian Kredensial
  • Malware Mengunci Browser Curi Kredensial
  • Pencurian Kredensial Pengguna iOS dan Android
  • Mengecek Kebocoran Kredensial
  • Kredensial Curian Komoditas Utama Dunia Siber

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Oversharing Medsos Jadi Ancaman Fisik & Digital
Next Mengapa Influencer Menjadi Target Empuk Hacker

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.