Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

4 min read
Keylogger Curi Kredensial di Server Microsoft Exchange

Credit image: Freepix

Keylogger Curi Kredensial di Server Microsoft Exchange – Para pelaku ancaman siber yang belum teridentifikasi dilaporkan telah menargetkan server Microsoft Exchange yang terekspos publik. Mereka menyuntikkan kode berbahaya ke halaman login untuk mencuri kredensial pengguna.

Menurut analisis terbaru yang diterbitkan oleh Positive Technologies minggu lalu, mereka telah mengidentifikasi dua jenis kode keylogger berbeda yang ditulis dalam JavaScript pada halaman login Outlook:

  1. Keylogger yang menyimpan data terkumpul ke file lokal yang dapat diakses melalui internet.
  2. Keylogger yang langsung mengirimkan data terkumpul ke server eksternal.

Vendor keamanan siber asal Rusia ini menyatakan bahwa serangan tersebut telah menargetkan 65 korban di 26 negara di seluruh dunia. Ini merupakan kelanjutan dari kampanye yang pertama kali didokumentasikan pada Mei 2024, yang saat itu menargetkan entitas di Afrika dan Timur Tengah.

Pada saat itu, Positive Technologies melaporkan telah mendeteksi setidaknya 30 korban, termasuk lembaga pemerintah, bank, perusahaan IT, dan institusi pendidikan, dengan bukti kompromi pertama yang terdeteksi sejak tahun 2021.

Baca juga: Phising Faktur Palsu Microsoft 365

Memanfaatkan Celah Lama dengan Taktik Baru

Keylogger Curi Kredensial di Server Microsoft Exchange
Credit image: Freepix


Rantai serangan ini melibatkan eksploitasi kerentanan yang sudah diketahui pada Microsoft Exchange Server, seperti ProxyShell, untuk menyisipkan kode keylogger ke dalam halaman login. Saat ini, identitas di balik serangan ini masih belum diketahui.

Beberapa kerentanan yang dimanfaatkan oleh para penyerang meliputi:

  • CVE-2014-4078 – Kerentanan Bypass Fitur Keamanan IIS
  • CVE-2020-0796 – Kerentanan Eksekusi Kode Jarak Jauh Klien/Server Windows SMBv3
  • CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server (ProxyLogon)
  • CVE-2021-31206 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server
  • CVE-2021-31207, CVE-2021-34473, CVE-2021-34523 – Kerentanan Bypass Fitur Keamanan Microsoft Exchange Server (ProxyShell)

Peneliti keamanan Klimentiy Galkin dan Maxim Suslov menjelaskan, “Kode JavaScript berbahaya membaca dan memproses data dari formulir autentikasi, kemudian mengirimkannya melalui permintaan XHR ke halaman tertentu di Exchange Server yang telah dikompromikan.”

Mereka menambahkan, “Kode sumber halaman target berisi fungsi handler yang membaca permintaan masuk dan menulis data ke file di server.” File yang berisi data yang dicuri ini dapat diakses dari jaringan eksternal. Beberapa varian dengan kemampuan keylogging lokal juga ditemukan mengumpulkan cookies pengguna, string User-Agent, dan timestamp.

Keunggulan dari pendekatan ini adalah peluang deteksi sangat kecil karena tidak ada lalu lintas keluar (outbound traffic) untuk mengirimkan informasi, sehingga malware dapat beroperasi dalam jangka waktu yang lama tanpa terdeteksi.

Baca juga: Serangan Phising Microsoft Team

Varian Eksfiltrasi Data yang Lebih Canggih

Keylogger Curi Kredensial di Server Microsoft Exchange
Credit image: Freepix


Varian kedua yang terdeteksi oleh Positive Technologies menggunakan bot Telegram sebagai titik eksfiltrasi melalui permintaan XHR GET, dengan login dan kata sandi yang dienkode disimpan di header APIKey dan AuthToken.

Metode kedua lainnya melibatkan penggunaan tunnel DNS bersama dengan permintaan HTTPS POST untuk mengirimkan kredensial pengguna dan menyusup melewati pertahanan organisasi. Penggunaan tunnel DNS ini memungkinkan data dieksfiltrasi melalui saluran yang sering kali kurang diawasi, membuatnya lebih sulit untuk dideteksi oleh sistem keamanan tradisional.

Sebanyak 22 dari server yang dikompromikan ditemukan berada di organisasi pemerintah, diikuti oleh infeksi pada perusahaan IT, industri, dan logistik. Vietnam, Rusia, Taiwan, Tiongkok, Pakistan, Lebanon, Australia, Zambia, Belanda, dan Turki termasuk di antara 10 target teratas.

Ancaman Jangka Panjang dan Rekomendasi Keamanan

Sejumlah besar server Microsoft Exchange yang dapat diakses dari Internet masih rentan terhadap kerentanan lama, menurut para peneliti.

Dengan menyematkan kode berbahaya ke dalam halaman autentikasi yang sah, penyerang dapat tetap tidak terdeteksi untuk waktu yang lama sambil menangkap kredensial pengguna dalam bentuk teks biasa (plaintext).

Serangan ini menggarisbawahi pentingnya manajemen patch dan konfigurasi keamanan yang ketat, terutama untuk sistem yang terekspos ke internet.

Kerentanan yang dieksploitasi dalam serangan ini, seperti ProxyLogon dan ProxyShell, telah diketahui dan patch-nya telah tersedia selama beberapa tahun. Kegagalan dalam menerapkan patch ini secara tepat waktu menciptakan jendela peluang yang besar bagi penyerang.

Baca juga: Diblokir Microsoft Qbot Pakai Trik Baru

Mitigasi risiko serangan serupa

Dalam upaya menanggulangi ancaman serupa di masa depan, ada beberapa saran keamanan yang dapat dimplementasikan oleh organisasi:

  1. Menerapkan Patch Keamanan Segera: Pastikan semua server Microsoft Exchange dan sistem lainnya selalu diperbarui dengan patch keamanan terbaru. Prioritaskan patch untuk kerentanan yang diketahui dan yang paling sering dieksploitasi.
  2. Melakukan Audit Keamanan Berkala: Lakukan audit keamanan dan pemindaian kerentanan secara teratur pada server yang terekspos publik untuk mengidentifikasi dan memperbaiki celah keamanan.
  3. Menerapkan Autentikasi Multifaktor (MFA): Aktifkan MFA untuk semua akun pengguna, terutama untuk akses ke layanan yang menghadap ke publik. MFA menambahkan lapisan keamanan ekstra yang membuat pencurian kredensial menjadi kurang efektif.
  4. Memantau Log dan Lalu Lintas Jaringan: Terapkan sistem pemantauan keamanan yang kuat (seperti SIEM) untuk mendeteksi aktivitas aneh pada log server dan lalu lintas jaringan, termasuk pola yang mungkin menunjukkan eksfiltrasi data melalui metode tidak umum seperti tunnel DNS.
  5. Meningkatkan Kesadaran Keamanan Karyawan: Edukasi karyawan tentang risiko phishing dan teknik rekayasa sosial yang dapat digunakan untuk mendapatkan kredensial.
  6. Menggunakan Solusi Keamanan Lanjutan: Pertimbangkan untuk menerapkan Web Application Firewall (WAF) dan Intrusion Prevention System (IPS) di depan server Exchange untuk mendeteksi dan memblokir serangan pada tingkat aplikasi.

Serangan keylogger pada halaman login Microsoft Exchange adalah pengingat keras bahwa kerentanan lama masih menjadi pintu masuk favorit bagi penyerang jika tidak ditangani dengan serius. Organisasi harus proaktif dalam mempertahankan infrastruktur mereka dari ancaman yang terus berkembang.

 

 

 

Baca artikel lainnya: 

  • Serangan Phising Gaya Baru Pengguna Microsoft Word Waspadalah
  • ESET Tangkap Basah Malware di Software Server Web Microsoft
  • Geger Peretasan Server Microsoft Exchange, Ini Faktanya
  • Sekelumit Tentang Peretasan Server Microsoft Exchange
  • Aplikasi Konferensi Video Pencuri Informasi
  • Dokumen Word Rusak Jadi Senjata Baru
  • Menyembunyikan Malware dalam File ZIP
  • Batas yang Semakin Kabur

 

 

 

Sumber berita:

 

Prosperita IT News

Continue Reading

Previous: Dari ClickFix ke FileFix

Related Stories

Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025
Ratusan Malware di Github Incar Gamer dan Developer Ratusan Malware di Github Incar Gamer dan Developer
4 min read
  • Sektor Bisnis
  • Sektor Personal

Ratusan Malware di Github Incar Gamer dan Developer

June 24, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.