Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Personal
  • Malware Plead Serang Router Melalui MitM
  • Sektor Personal

Malware Plead Serang Router Melalui MitM

3 min read

Credit image: Pixabay

Semua berawal pada Juli 2018, ketika ESET menemukan bahwa backdoor Plead ditandatangani secara digital oleh sertifikat penandatanganan kode yang dikeluarkan untuk D-Link Corporation. Belum lama ini ESET mendeteksi aktivitas baru yang melibatkan malware yang sama dan kemungkinan koneksi ke perangkat lunak yang sah yang dikembangkan oleh ASUS Cloud Corporation.

Malware Plead adalah backdoor yang digunakan oleh kelompok BlackTech dalam serangan yang ditargetkan (Targeted attack). Kelompok ini juga diketahui aktif dalam kegiatan spionase siber di kawasan Asia.

Berlanjut di akhir April 2019 saat peneliti ESET yang menggunakan telemetri ESET mengamati beberapa upaya untuk menyebarkan malware Plead dengan cara yang tidak biasa. Secara khusus, backdoor Plead dibuat dan dieksekusi oleh proses yang sah bernama AsusWSPanel.exe. Proses ini milik klien Windows untuk layanan penyimpanan cloud yang disebut ASUS WebStorage

Semua sampel Plead yang diamati memiliki nama file berikut: Asus Webstorage Upate.exe [sic]. Penelitian ESET mengkonfirmasi bahwa modul AsusWSPanel.exe dari ASUS WebStorage dapat membuat file dengan nama file seperti itu selama proses pembaruan perangkat lunak. Ada beberapa kemungkinan penjelasan mengapa perangkat lunak yang sah dapat membuat dan menjalankan malware Plead, berikut kemungkinan skenarionya:

  1. Serangan rantai pasokan

Rantai pasokan membuka peluang tanpa batas bagi pelaku untuk secara diam-diam mengkompromikan sejumlah besar target pada saat yang sama, itulah mengapa jumlah serangan rantai pasokan meningkat. Dalam beberapa tahun terakhir para peneliti ESET menganalisis kasus-kasus seperti M.E.Doc, Elmedia Player, VestaCP, Statcounter, dan industri Gaming.

Untuk peneliti malware, tidak selalu mudah untuk mendeteksi dan mengonfirmasi serangan rantai pasokan tertentu, terkadang tidak ada cukup bukti untuk membuktikannya. Ketika kita memikirkan kemungkinan serangan rantai pasokan ASUS WebStorage, kita harus mempertimbangkan poin-poin berikut:

  • Binari ASUS WebStorage yang sah dikirimkan melalui mekanisme pembaruan yang sama.
  • Saat ini, kami tidak mengetahui bahwa server ASUS WebStorage digunakan sebagai server C&C atau telah melayani binari jahat
  • Pelaku menggunakan file malware mandiri alih-alih menggabungkan fungsi berbahaya di dalam perangkat lunak yang sah

Oleh karena itu, ESET menganggap hipotesis kemungkinan serangan rantai pasokan sebagai skenario yang kurang memungkinkan. Namun, ESET tidak dapat menjamin sepenuhnya.

2. Serangan Man in the Middle

Perangkat lunak ASUS WebStorage rentan terhadap serangan Man in the Middle (MitM). Yaitu, pembaruan perangkat lunak diminta dan ditransfer menggunakan HTTP, setelah pembaruan diunduh dan siap dieksekusi, perangkat lunak tidak memvalidasi keasliannya sebelum dieksekusi. Dengan demikian, jika proses pembaruan disadap oleh peretas, mereka dapat mendorong pembaruan berbahaya.

Peneliti ESET terbiasa dengan kasus-kasus ketika malware dikirim menggunakan serangan MitM di tingkat ISP, seperti FinFisher, StrongPity2, dan kasus Mosquito Turla. Menurut penelitian sebelumnya peretas di balik malware Plead membahayakan router yang rentan dan bahkan menggunakannya sebagai server C&C untuk malware tersebut.

Investigasi ESET menemukan bahwa sebagian besar organisasi yang terkena dampak memiliki router yang dibuat oleh produsen yang sama. Selain itu, panel admin dari router ini dapat diakses dari internet. Dengan demikian, ESET menyakini bahwa serangan MitM di tingkat router adalah skenario yang paling mungkin.

Seperti disebutkan di atas, perangkat lunak ASUS WebStorage meminta pembaruan menggunakan HTTP. Secara khusus, itu mengirimkan permintaan ke server update.asuswebstorage.com, yang mengirim jawaban kembali dalam format XML. Elemen terpenting dalam respons XML adalah panduan dan tautan.

Elemen panduan berisi versi yang saat ini tersedia, elemen tautan berisi URL unduhan yang digunakan untuk pembaruan. Proses pembaruan sederhana: perangkat lunak memeriksa apakah versi yang diinstal lebih tua dari versi terbaru; jika demikian, maka ia meminta biner menggunakan URL yang disediakan. Oleh karena itu, pelaku dapat memicu pembaruan dengan mengganti kedua elemen ini menggunakan data mereka sendiri. Ini adalah skenario tepat yang sebenarnya ESET amati di dunia maya.

ESET menilai bahwa peretas terus mencari cara baru untuk mengirimkan malware mereka dengan cara yang lebih tersembunyi. ESET melihat bahwa serangan rantai pasokan dan Man in the Middle (MitM) semakin sering digunakan oleh berbagai peretas di seluruh dunia.

Inilah sebabnya mengapa sangat penting bagi pengembang perangkat lunak untuk tidak hanya memonitor lingkungan mereka secara menyeluruh untuk kemungkinan gangguan, tetapi juga untuk menerapkan mekanisme pembaruan yang tepat dalam produk mereka yang tahan terhadap serangan MitM.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik ASUS BacaPikirshare Blacktech ESET Malware Plead MitM Prosperita Serang router spionase Spionase Siber Targeted Attack

Post navigation

Previous ESET Temukan Kerentanan pada Kamera Cloud D-Link DCS-2132L
Next Sebuah Kota Membayar Tebusan Ransomware 6,4 Miliar Apakah Keputusan Tepat?

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.