Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Kunci Rahasia IIS Bocor Ratusan Server Diretas
  • Sektor Bisnis
  • Teknologi

Kunci Rahasia IIS Bocor Ratusan Server Diretas

4 min read
Kunci Rahasia IIS Bocor Ratusan Server Diretas

Credit image: Freepix

Kunci Rahasia IIS Bocor Ratusan Server Diretas – Kelompok peretas yang dilacak sebagai REF3927 telah meluncurkan kampanye siber yang cerdik dan meluas, menargetkan server web Windows IIS di seluruh dunia.

Taktik mereka? Mengeksploitasi ASP.NET machine key (kunci mesin) yang seharusnya dirahasiakan, tetapi ternyata tersedia secara publik di dokumentasi dan forum online.

Serangan ini menunjukkan bahwa bahkan konfigurasi yang tampaknya sepele, seperti menggunakan kunci yang tidak unik, dapat membuka backdoor bagi peretas untuk menjalankan kode berbahaya dan mengambil alih kendali server.

Mengubah Kunci Menjadi Senjata

Inti dari serangan ini adalah kerentanan pada cara server IIS yang menjalankan aplikasi ASP.NET menangani data sesi.

Baca juga: Zero Day WinRAR Mengundang Maut

Apa Itu ASP.NET Machine Key?

Machine Key adalah kode rahasia krusial yang digunakan oleh ASP.NET untuk dua tujuan utama:

  1. Enkripsi: Melindungi data sensitif pengguna (seperti informasi login).
  2. Validasi (Validation): Membuat tanda tangan kriptografis (disebut MAC) untuk ViewState.

ViewState adalah mekanisme tersembunyi yang digunakan halaman web ASP.NET untuk “mengingat” input pengguna dan status halaman di antara klik. Kunci ini memastikan bahwa data ViewState tidak diutak-atik oleh pihak luar.

Eksploitasi Kunci Bocor

Masalah muncul ketika beberapa developer yang kurang waspada, saat mengatur server mereka, menyalin machine key dari sumber publik seperti contoh kode di dokumentasi Microsoft atau forum pemrograman, alih-alih membuat kunci baru yang unik.

Dengan memiliki kunci rahasia yang sama dengan yang digunakan server korban, peretas dapat:

  1. Memalsukan ViewState. Mereka membuat pesan ViewState berbahaya yang berisi kode serangan (disebut payload).
  2. Menipu Server. Pesan palsu ini dikirim ke server melalui permintaan web (POST request) biasa. Karena machine key yang digunakan sama, server menganggap pesan tersebut sah, berhasil memvalidasi dan mendekripsi data, lalu mengeksekusi kode berbahaya tersebut di server. Ini dikenal sebagai serangan ViewState Deserialization.
Kunci Rahasia IIS Bocor Ratusan Server Diretas
Credit image: Freepix

TOLLBOOTH Alat Canggih untuk Keuntungan Finansial

Setelah berhasil menembus sistem, kelompok REF3927 memasang beberapa alat, yang paling berbahaya adalah TOLLBOOTH.

Rangkaian Alat Peretas

Webshell (Z-Godzilla_ekp)

Awalnya, peretas sering memasukkan webshell (sejenis pintu belakang berbasis web) yang merupakan versi modifikasi dari alat Godzilla.

Ini memungkinkan mereka menjalankan perintah, mencuri kata sandi, dan memindai jaringan secara tersembunyi, menyamarkan aktivitas jahat sebagai lalu lintas web normal.

Rootkit Hidden

Untuk memastikan keberadaan mereka tidak terdeteksi, peretas memuat rootkit yang dimodifikasi (berasal dari proyek open-source bernama Hidden).

Rootkit ini berfungsi menyembunyikan file, proses, dan entri registry berbahaya jauh di dalam sistem.

Baca juga: Paket Software Palsu Diunduh 275 Ribu Kali

SEO Poisoning dengan TOLLBOOTH

TOLLBOOTH adalah add-on berbahaya yang dirancang khusus untuk IIS dengan tujuan utama: mencuri klik untuk keuntungan finansial melalui SEO poisoning (peracunan SEO).

Cara kerjanya:

1. Mendeteksi mesin pencari, TOLLBOOTH memeriksa detail peramban (browser) yang masuk.

2. Konten Ganda (Cloaking):

  • Untuk Pengguna Biasa: Server menampilkan konten normal atau mungkin konten sampah yang tidak berbahaya.
  • Untuk Bot Mesin Pencari (misalnya Googlebot): Server menampilkan halaman yang dipenuhi keyword curang.

3. Dengan membanjiri bot Google dengan keyword yang relevan dan membuat jaringan situs terinfeksi saling menautkan (link), peretas secara artifisial meningkatkan peringkat situs-situs penipuan mereka dalam hasil pencarian. Tujuannya adalah mengarahkan lalu lintas (klik) dari hasil pencarian resmi ke halaman scam mereka.

Kelompok ini, yang dinilai sebagai peretas berbahasa Tiongkok, telah menginfeksi lebih dari 570 server di berbagai negara, dari layanan keuangan hingga teknologi.

Menariknya, tidak ada target yang terdeteksi di Tiongkok, yang kemungkinan merupakan upaya untuk menghindari perhatian pihak berwenang di negara mereka sendiri.

Langkah-Langkah Pertahanan dan Pencegahan

Laporan keamanan menunjukkan banyak korban mengalami re-infeksi setelah pembersihan karena mereka gagal mengatasi akar masalah, machine key yang bocor.

Untuk melindungi server IIS dari ancaman ini, administrator dan developer harus segera melakukan langkah-langkah berikut:

  1. Hapus machine key statis apa pun dari file web.config dan paksa IIS untuk menghasilkan kunci baru yang unik secara otomatis untuk setiap aplikasi, atau buat kunci baru yang sangat panjang dan acak.
  2. Jangan pernah menggunakan kunci dari dokumentasi, repositori, atau sumber publik lain di lingkungan produksi. Kunci ini harus selalu rahasia dan unik.
  3. Lakukan pembersihan menyeluruh untuk webshell, rootkit, atau module IIS aneh (seperti TOLLBOOTH) yang mungkin telah terinstal di server.
  4. Jika Anda harus menentukan machine key secara manual (misalnya untuk lingkungan server farm), pastikan Anda mengenkripsi bagian konfigurasi web.config untuk mencegah pencurian kunci.

Insiden ini berfungsi sebagai peringatan serius bagi semua organisasi yang menjalankan server ASP.NET tentang pentingnya praktik konfigurasi yang aman dan unik. Keamanan bukan hanya tentang firewall, tetapi juga tentang kunci rahasia di inti setiap aplikasi.

 

 

 

Baca artikel lainnya: 

  • Paket NPM dan Go Berbahaya Ditemukan Mengancam Data Pengembang
  • Taktik Baru Malware SocGholish Jebak Pengguna
  • Gawat! Autentikasi Tahan Phising Bobol
  • Evolusi EDR Killer Baru Mengancam Keamanan Sistem
  • Aplikasi Palsu Hantui App Store dan Google Play
  • Ratusan Laptop Dell Rentan terhadap Serangan yang Sulit Dihapus
  • Game Populer Disusupi Trojan Android
  • Modus Penipuan Canggih untuk Menginfeksi Komputer Sendiri
  • Kerentanan Ditemukan pada Teknologi eSIM Apa Bahayanya?
  • Phising Email Bertarget dan Jebakan Ganda

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kekacauan Global Situs Populer Error Massal
Next Ancaman Terbesar Kini Datang dari Ponsel Pribadi Karyawan

artikel terkini

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026

Lainnya

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing
3 min read
  • Sektor Bisnis
  • Sektor Personal

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber
6 min read
  • Sektor Bisnis
  • Sektor Personal

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan
3 min read
  • Sektor Bisnis
  • Teknologi

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.