Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Malware DDoS Mirae Incar Router
  • Sektor Personal
  • Teknologi

Malware DDoS Mirae Incar Router

2 min read
Malware DDoS Mirae Incar Router

Credit image: Pixabay

Belakangan diketahui bahwa malware DDoS Mirae incar router, ancaman ini bukan sekedar ancaman kosong belaka karena malware tersebut sudah dibekali dengan beberapa fitur pendukung.

Botnet malware berbasis DDoS (distributed denial of service) Mirai yang dilacak sebagai IZ1H9 telah menambahkan tiga belas muatan baru untuk menargetkan router berbasis Linux dan router dari D-Link, Zyxel, TP-Link, TOTOLINK, dan lainnya.

Peneliti melaporkan mengamati puncak tingkat eksploitasi sekitar minggu pertama bulan September, mencapai puluhan ribu upaya eksploitasi terhadap perangkat yang rentan.

IZ1H9 mengkompromikan perangkat untuk memasukkannya ke gerombolan DDoS dan kemudian meluncurkan serangan DDoS pada target tertentu, mungkin atas perintah klien yang menyewa senjatanya.

Baca juga: Melindungi Router dari Ancaman

Target IoT

Semakin banyak perangkat dan kerentanan yang ditargetkan oleh malware DDoS, semakin besar potensi untuk membangun botnet yang besar dan kuat yang mampu memberikan serangan besar-besaran terhadap situs web.

Dalam kasus IZ1H9, dilaporkan bahwa mereka menggunakan eksploitasi untuk kelemahan berikut, mulai dari tahun 2015 hingga 2023:

  1. Perangkat D-Link: CVE-2015-1187, CVE-2016-20017, CVE-2020-25506, CVE-2021-45382

  2. Netis WF2419: CVE-2019-19356

  3. Sunhillo SureLine (versi sebelum 8.7.0.1.1): CVE-2021-36380

  4. Produk Geutebruck: CVE-2021-33544, CVE-2021-33548, CVE-2021-33549, CVE-2021-33550, CVE-2021-33551, CVE-2021-33552, CVE-2021-33553, CVE-2021-33554

  5. Manajemen Perangkat Yealink (DM) 3.6.0.20: CVE-2021-27561, CVE-2021-27562

  6. Zyxel EMG3525/VMG1312 (sebelum V5.50): CVE tidak ditentukan tetapi menargetkan kerentanan komponen /bin/zhttpd/ perangkat Zyxel

  7. TP-Link Archer AX21 (AX1800): CVE-2023-1389

  8. AP nirkabel Korenix JetWave: CVE-2023-23295

  9. Router TOTOLINK: CVE-2022-40475, CVE-2022-25080, CVE-2022-25079, CVE-2022-25081, CVE-2022-25082, CVE-2022-25078, CVE-2022-25084, CVE-2022-25077 , CVE-2022-25076, CVE-2022-38511, CVE-2022-25075, CVE-2022-25083

Operasi ini juga menargetkan CVE yang tidak ditentukan terkait dengan rute “/cgi-bin/login.cgi”, yang berpotensi memengaruhi router Prolink PRC2402M.

Baca juga: Ratusan Ribu Mikrotik RouterOS Berisiko

Rantai Serangan

Setelah mengeksploitasi salah satu CVE yang disebutkan di atas, muatan IZ1H9 dimasukkan ke dalam perangkat yang berisi perintah untuk mengambil pengunduh skrip shell bernama “l.sh” dari URL tertentu.

Setelah dijalankan, skrip menghapus log untuk menyembunyikan aktivitas jahat, dan selanjutnya, skrip mengambil klien bot yang disesuaikan untuk arsitektur sistem berbeda.

Terakhir, skrip memodifikasi aturan iptables perangkat untuk menghalangi koneksi pada port tertentu dan mempersulit penghapusan malware dari perangkat.

Setelah melakukan semua hal di atas, bot menjalin komunikasi dengan server C2 (perintah dan kontrol) dan menunggu perintah dijalankan.

Perintah yang didukung berkaitan dengan jenis serangan DDoS yang akan diluncurkan, termasuk UDP, UDP Plain, HTTP Flood, dan TCP SYN.

Dilaporkan juga bahwa IZ1H9 menampilkan bagian data dengan kredensial hardcode yang digunakan untuk serangan brute force.

Serangan-serangan ini mungkin berguna untuk propagasi ke perangkat yang berdekatan atau mengautentikasi ke IoT yang eksploitasinya tidak berfungsi.

Pemilik perangkat IoT disarankan untuk menggunakan kredensial pengguna admin yang kuat, memperbaruinya ke versi firmware terbaru yang tersedia, dan, jika memungkinkan, mengurangi paparan mereka ke internet publik.

 

 

Baca lainnya: 

  • Merek Router Terkenal Dikuasai Botnet.
  • Proteksi Konfigurasi Router Rumah
  • Router Dua Produsen Kondang Bocor dan Rentan Diserang
  • Malware Plead Serang Router Melalui MitM
  • Lima Poin Ini Bisa Menangkal Serangan ke Router

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top botnet botnet mirae malware ddos malware ddos mirae router berbahaya target IoT

Continue Reading

Previous: Ransomware HelloKitty
Next: Discord Jadi Sarang Kelompok APT

Related Stories

Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025
Mengenal Security as a Service (SECaaS) Mengenal Security as a Service (SECaaS)
3 min read
  • Sektor Bisnis
  • Teknologi

Mengenal Security as a Service (SECaaS)

September 15, 2025
Mengapa Kata Sandi Jadi Sasaran Empuk Peretas Mengapa Kata Sandi Anda Jadi Sasaran Empuk Peretas
4 min read
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal

Mengapa Kata Sandi Jadi Sasaran Empuk Peretas

September 15, 2025

Recent Posts

  • Memahami dan Mengelola Shadow IT di Era Digital
  • Mengenal Security as a Service (SECaaS)
  • Mengapa Kata Sandi Jadi Sasaran Empuk Peretas
  • Mengamankan Server Bisnis Anda
  • Lebih dari Sekadar Hiburan Gaming Bantu Perkembangan Anak
  • Mengenali dan Menghindari Jebakan Penipuan Digital
  • Pengguna Windows Hati-hati Ancaman Siber Ini
  • Malvertising Canggih Manfaatkan Iklan Berbayar
  • Ancaman Siber Baru yang Merusak Server Windows
  • Pentingnya Enkripsi Data untuk Melindungi Bisnis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Memahami dan Mengelola Shadow IT di Era Digital Memahami dan Mengelola Shadow IT di Era Digital
5 min read
  • Sektor Bisnis
  • Teknologi

Memahami dan Mengelola Shadow IT di Era Digital

September 15, 2025
Mengenal Security as a Service (SECaaS) Mengenal Security as a Service (SECaaS)
3 min read
  • Sektor Bisnis
  • Teknologi

Mengenal Security as a Service (SECaaS)

September 15, 2025
Mengapa Kata Sandi Jadi Sasaran Empuk Peretas Mengapa Kata Sandi Anda Jadi Sasaran Empuk Peretas
4 min read
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal

Mengapa Kata Sandi Jadi Sasaran Empuk Peretas

September 15, 2025
Mengamankan Server Bisnis Anda Mengamankan Server Bisnis Anda
5 min read
  • Sektor Bisnis
  • Teknologi

Mengamankan Server Bisnis Anda

September 12, 2025

Copyright © All rights reserved. | DarkNews by AF themes.