Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

4 min read
Keylogger Curi Kredensial di Server Microsoft Exchange

Credit image: Freepix

Keylogger Curi Kredensial di Server Microsoft Exchange – Para pelaku ancaman siber yang belum teridentifikasi dilaporkan telah menargetkan server Microsoft Exchange yang terekspos publik. Mereka menyuntikkan kode berbahaya ke halaman login untuk mencuri kredensial pengguna.

Menurut analisis terbaru yang diterbitkan oleh Positive Technologies minggu lalu, mereka telah mengidentifikasi dua jenis kode keylogger berbeda yang ditulis dalam JavaScript pada halaman login Outlook:

  1. Keylogger yang menyimpan data terkumpul ke file lokal yang dapat diakses melalui internet.
  2. Keylogger yang langsung mengirimkan data terkumpul ke server eksternal.

Vendor keamanan siber asal Rusia ini menyatakan bahwa serangan tersebut telah menargetkan 65 korban di 26 negara di seluruh dunia. Ini merupakan kelanjutan dari kampanye yang pertama kali didokumentasikan pada Mei 2024, yang saat itu menargetkan entitas di Afrika dan Timur Tengah.

Pada saat itu, Positive Technologies melaporkan telah mendeteksi setidaknya 30 korban, termasuk lembaga pemerintah, bank, perusahaan IT, dan institusi pendidikan, dengan bukti kompromi pertama yang terdeteksi sejak tahun 2021.

Baca juga: Phising Faktur Palsu Microsoft 365

Memanfaatkan Celah Lama dengan Taktik Baru

Keylogger Curi Kredensial di Server Microsoft Exchange
Credit image: Freepix


Rantai serangan ini melibatkan eksploitasi kerentanan yang sudah diketahui pada Microsoft Exchange Server, seperti ProxyShell, untuk menyisipkan kode keylogger ke dalam halaman login. Saat ini, identitas di balik serangan ini masih belum diketahui.

Beberapa kerentanan yang dimanfaatkan oleh para penyerang meliputi:

  • CVE-2014-4078 – Kerentanan Bypass Fitur Keamanan IIS
  • CVE-2020-0796 – Kerentanan Eksekusi Kode Jarak Jauh Klien/Server Windows SMBv3
  • CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server (ProxyLogon)
  • CVE-2021-31206 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server
  • CVE-2021-31207, CVE-2021-34473, CVE-2021-34523 – Kerentanan Bypass Fitur Keamanan Microsoft Exchange Server (ProxyShell)

Peneliti keamanan Klimentiy Galkin dan Maxim Suslov menjelaskan, “Kode JavaScript berbahaya membaca dan memproses data dari formulir autentikasi, kemudian mengirimkannya melalui permintaan XHR ke halaman tertentu di Exchange Server yang telah dikompromikan.”

Mereka menambahkan, “Kode sumber halaman target berisi fungsi handler yang membaca permintaan masuk dan menulis data ke file di server.” File yang berisi data yang dicuri ini dapat diakses dari jaringan eksternal. Beberapa varian dengan kemampuan keylogging lokal juga ditemukan mengumpulkan cookies pengguna, string User-Agent, dan timestamp.

Keunggulan dari pendekatan ini adalah peluang deteksi sangat kecil karena tidak ada lalu lintas keluar (outbound traffic) untuk mengirimkan informasi, sehingga malware dapat beroperasi dalam jangka waktu yang lama tanpa terdeteksi.

Baca juga: Serangan Phising Microsoft Team

Varian Eksfiltrasi Data yang Lebih Canggih

Keylogger Curi Kredensial di Server Microsoft Exchange
Credit image: Freepix


Varian kedua yang terdeteksi oleh Positive Technologies menggunakan bot Telegram sebagai titik eksfiltrasi melalui permintaan XHR GET, dengan login dan kata sandi yang dienkode disimpan di header APIKey dan AuthToken.

Metode kedua lainnya melibatkan penggunaan tunnel DNS bersama dengan permintaan HTTPS POST untuk mengirimkan kredensial pengguna dan menyusup melewati pertahanan organisasi. Penggunaan tunnel DNS ini memungkinkan data dieksfiltrasi melalui saluran yang sering kali kurang diawasi, membuatnya lebih sulit untuk dideteksi oleh sistem keamanan tradisional.

Sebanyak 22 dari server yang dikompromikan ditemukan berada di organisasi pemerintah, diikuti oleh infeksi pada perusahaan IT, industri, dan logistik. Vietnam, Rusia, Taiwan, Tiongkok, Pakistan, Lebanon, Australia, Zambia, Belanda, dan Turki termasuk di antara 10 target teratas.

Ancaman Jangka Panjang dan Rekomendasi Keamanan

Sejumlah besar server Microsoft Exchange yang dapat diakses dari Internet masih rentan terhadap kerentanan lama, menurut para peneliti.

Dengan menyematkan kode berbahaya ke dalam halaman autentikasi yang sah, penyerang dapat tetap tidak terdeteksi untuk waktu yang lama sambil menangkap kredensial pengguna dalam bentuk teks biasa (plaintext).

Serangan ini menggarisbawahi pentingnya manajemen patch dan konfigurasi keamanan yang ketat, terutama untuk sistem yang terekspos ke internet.

Kerentanan yang dieksploitasi dalam serangan ini, seperti ProxyLogon dan ProxyShell, telah diketahui dan patch-nya telah tersedia selama beberapa tahun. Kegagalan dalam menerapkan patch ini secara tepat waktu menciptakan jendela peluang yang besar bagi penyerang.

Baca juga: Diblokir Microsoft Qbot Pakai Trik Baru

Mitigasi risiko serangan serupa

Dalam upaya menanggulangi ancaman serupa di masa depan, ada beberapa saran keamanan yang dapat dimplementasikan oleh organisasi:

  1. Menerapkan Patch Keamanan Segera: Pastikan semua server Microsoft Exchange dan sistem lainnya selalu diperbarui dengan patch keamanan terbaru. Prioritaskan patch untuk kerentanan yang diketahui dan yang paling sering dieksploitasi.
  2. Melakukan Audit Keamanan Berkala: Lakukan audit keamanan dan pemindaian kerentanan secara teratur pada server yang terekspos publik untuk mengidentifikasi dan memperbaiki celah keamanan.
  3. Menerapkan Autentikasi Multifaktor (MFA): Aktifkan MFA untuk semua akun pengguna, terutama untuk akses ke layanan yang menghadap ke publik. MFA menambahkan lapisan keamanan ekstra yang membuat pencurian kredensial menjadi kurang efektif.
  4. Memantau Log dan Lalu Lintas Jaringan: Terapkan sistem pemantauan keamanan yang kuat (seperti SIEM) untuk mendeteksi aktivitas aneh pada log server dan lalu lintas jaringan, termasuk pola yang mungkin menunjukkan eksfiltrasi data melalui metode tidak umum seperti tunnel DNS.
  5. Meningkatkan Kesadaran Keamanan Karyawan: Edukasi karyawan tentang risiko phishing dan teknik rekayasa sosial yang dapat digunakan untuk mendapatkan kredensial.
  6. Menggunakan Solusi Keamanan Lanjutan: Pertimbangkan untuk menerapkan Web Application Firewall (WAF) dan Intrusion Prevention System (IPS) di depan server Exchange untuk mendeteksi dan memblokir serangan pada tingkat aplikasi.

Serangan keylogger pada halaman login Microsoft Exchange adalah pengingat keras bahwa kerentanan lama masih menjadi pintu masuk favorit bagi penyerang jika tidak ditangani dengan serius. Organisasi harus proaktif dalam mempertahankan infrastruktur mereka dari ancaman yang terus berkembang.

 

 

 

Baca artikel lainnya: 

  • Serangan Phising Gaya Baru Pengguna Microsoft Word Waspadalah
  • ESET Tangkap Basah Malware di Software Server Web Microsoft
  • Geger Peretasan Server Microsoft Exchange, Ini Faktanya
  • Sekelumit Tentang Peretasan Server Microsoft Exchange
  • Aplikasi Konferensi Video Pencuri Informasi
  • Dokumen Word Rusak Jadi Senjata Baru
  • Menyembunyikan Malware dalam File ZIP
  • Batas yang Semakin Kabur

 

 

 

Sumber berita:

 

Prosperita IT News

Post navigation

Previous Dari ClickFix ke FileFix
Next Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri

Related Stories

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
4 min read
  • Sektor Bisnis

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas

September 25, 2025
Lindungi Akun WhatsApp dari Penipuan & Pembajakan Lindungi Akun WhatsApp dari Penipuan & Pembajakan
4 min read
  • Sektor Personal
  • Teknologi

Lindungi Akun WhatsApp dari Penipuan & Pembajakan

September 25, 2025
Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
3 min read
  • Sektor Bisnis
  • Teknologi

Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda

September 25, 2025

Recent Posts

  • Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
  • Lindungi Akun WhatsApp dari Penipuan & Pembajakan
  • Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
  • Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
  • 316 Merek di 74 Negara Masuk Daftar Serangan Siber
  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Pencurian Identitas Terbalik
  • Email Phising dalam Teknologi

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
4 min read
  • Sektor Bisnis

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas

September 25, 2025
Lindungi Akun WhatsApp dari Penipuan & Pembajakan Lindungi Akun WhatsApp dari Penipuan & Pembajakan
4 min read
  • Sektor Personal
  • Teknologi

Lindungi Akun WhatsApp dari Penipuan & Pembajakan

September 25, 2025
Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
3 min read
  • Sektor Bisnis
  • Teknologi

Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda

September 25, 2025
Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
4 min read
  • Sektor Personal

Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan

September 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.