Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Merek Router Terkenal Dikuasai Botnet
  • Sektor Personal
  • Teknologi

Merek Router Terkenal Dikuasai Botnet

5 min read
Merek Router Terkenal Dikuasai Botnet

Credit Image: Pixabay

Serangan DDoS dapat terjadi disebabkan oleh beberapa hal, salah satunya melalui botnet. Yang paling berbahaya dari ancaman ini adalah saat merek router terkenal dikuasai botnet, dampaknya dapat menyebar luas dengan cepat seketika.

DDoS adalah jenis serangan siber yang bertujuan untuk membuat layanan atau situs web menjadi tidak dapat diakses oleh pengguna sah. Dalam serangan DDoS, sejumlah besar permintaan berbentuk lalu lintas atau traffic palsu dikirimkan ke target, mengakibatkan kelebihan beban pada sumber daya sistem dan menyebabkan penurunan kinerja atau bahkan kegagalan sistem.

DDoS adalah serangan yang dirancang untuk mengganggu atau menonaktifkan layanan atau situs web di internet. DDoS adalah singkatan dari Distributed Denial of Service, yang berarti serangan penolakan layanan terdistribusi. Serangan ini dilakukan oleh pelaku yang menggunakan banyak komputer yang terhubung dalam jaringan, yang disebut botnet. Botnet ini digunakan untuk mengirimkan lalu lintas data yang sangat besar dan tidak normal ke target yang dipilih.

Beberapa waktu belakangan ini, ancaman serangan DDoS kembali marak di dunia maya, di Indonesia serangan botnet termasuk salah satu serangan yang mendominasi. Berikut ancaman serangan=serangan botnet yang masih hangat di permukaan.

Baca juga: Panduan Menghadapi Serangan Botnet

1. Botnet Mirai Incar D-Link, Zyxel, Netgear

Varian dari botnet Mirai menargetkan hampir dua lusin kerentanan yang bertujuan untuk mengendalikan perangkat router untuk menggunakannya untuk serangan DDoS.

Berikut perangkat router yang menjadi incaran botnet Mirai untuk mereka manfaatkan untuk serangan DDoS:

  • D-Link.
  • Arris.
  • Zyxel.
  • TP-Link.
  • Tenda.
  • Netgear.
  • Dan MediaTek

Malware tersebut telah diidentifikasi dalam dua operasi berkelanjutan yang dimulai pada 14 Maret dan melonjak pada bulan April dan Juni.

Para peneliti memperingatkan bahwa pengembang botnet terus menambahkan kode untuk kerentanan yang dapat dieksploitasi.

Router dan Kerentanan

Secara total, malware menargetkan tidak kurang dari 22 masalah keamanan yang diketahui di berbagai produk yang terhubung, termasuk router, DVR, NVR, dongle komunikasi WiFi, sistem pemantauan termal, sistem kontrol akses, dan monitor pembangkit tenaga surya.

Di bawah ini adalah daftar lengkap kerentanan dan produk yang ditargetkan oleh malware dalam versi terbaru yang diidentifikasi oleh peneliti Unit 42:

Salah satu kelemahan ini, CVE-2023-1389, memengaruhi router WiFi TP-Link Archer A21 (AX1800) dan dilaporkan oleh ZDI telah dieksploitasi dari malware Mirai sejak akhir April. Namun, tidak jelas apakah keduanya mengacu pada aktivitas yang sama.

Cara Kerja

Serangan dimulai dengan mengeksploitasi salah satu kelemahan yang disebutkan, meletakkan dasar untuk mengeksekusi skrip shell dari sumber eksternal.

Skrip ini akan mengunduh klien botnet yang cocok dengan arsitektur perangkat yang disusupi, meliputi

  • armv4l.
  • arm5l.
  • arm6l.
  • arm7l.
  • mips.
  • mipsel.
  • sh4.
  • x86_64.
  • i686.
  • i586.
  • arc.
  • m68k.
  • Dan sparc.
Baca juga: ESET Ambil Bagian dalam Operasi Penumpasan Botnet Zloader

Setelah klien bot dijalankan, pengunduh skrip shell menghapus file klien untuk menyapu jejak infeksi dan untuk mengurangi kemungkinan deteksi.

Dibandingkan dengan varian Mirai standar yang beredar, yang satu ini langsung mengakses string terenkripsi di bagian .rodata melalui indeks alih-alih menyiapkan tabel string untuk mendapatkan konfigurasi klien botnet.

Pendekatan ini mem-bypass inisialisasi tabel string terenkripsi, memberikan kecepatan dan kerahasiaan malware dan membuatnya lebih kecil kemungkinannya untuk dideteksi oleh alat keamanan.

Varian Mirai ini tidak memiliki kapasitas untuk memaksa paksa kredensial login telnet/SSH, sehingga distribusinya bergantung sepenuhnya pada operator yang mengeksploitasi kerentanan secara manual.

Menurunkan risiko infeksi dimungkinkan dengan menerapkan pembaruan firmware terbaru yang tersedia dari vendor atau pembuat perangkat, beralih dari kredensial akses default ke sesuatu yang kuat dan unik, dan menghapus aksesibilitas panel admin jarak jauh jika tidak diperlukan.

Tanda-tanda infeksi malware botnet pada perangkat IoT mungkin termasuk kepanasan yang berlebihan, perubahan pengaturan/konfigurasi, seringnya pemutusan, dan penurunan kinerja secara keseluruhan.

2. Botnet Condi

Botnet DDoS as a Service baru yang disebut “Condi” muncul pada Mei 2023, mengeksploitasi kerentanan di router Wi-Fi TP-Link Archer AX21 (AX1800) untuk membangun pasukan bot untuk melakukan serangan.

AX1800 adalah router Wi-Fi 6 dual-band (2,4GHz + 5GHz) berbasis Linux yang populer dengan bandwidth 1,8 Gbps, digunakan terutama oleh pengguna rumahan, kantor kecil, toko, kafe, dll.

Condi bertujuan untuk mendaftarkan perangkat baru untuk membuat botnet DDoS (distributed denial of service) yang kuat yang dapat disewa untuk meluncurkan serangan di situs web dan layanan.

Selain itu, pelaku ancaman di balik Condi menjual kode sumber malware, yang merupakan metode monetisasi agresif yang tidak biasa yang ditujukan untuk menghasilkan banyak cabang proyek dengan fitur berbeda.

Condi Incar CVE

Laporan terbaru menjelaskan bahwa Condi menargetkan CVE-2023-1389, injeksi perintah yang tidak diautentikasi dengan tingkat keparahan tinggi dan cacat eksekusi kode jarak jauh di API antarmuka manajemen web router.

Kelemahan tersebut telah ditemukan dan dilaporkan ke vendor peralatan jaringan pada Januari 2023, dengan TP-Link merilis pembaruan keamanan pada bulan Maret dengan versi 1.1.4 Build 20230219.

Condi adalah botnet DDoS kedua yang menargetkan kerentanan ini setelah Mirai sebelumnya mengeksploitasinya pada akhir April.

Baca juga: Hitam Kelamnya Botnet

Sabotase Botnet Pesaing

Untuk mengatasi serangan yang tumpang tindih, Condi memiliki mekanisme yang mencoba menghentikan setiap proses milik botnet pesaing yang dikenal. Pada saat yang sama, itu juga menghentikan versi lama dari dirinya sendiri.

Karena Condi tidak memiliki mekanisme persistensi untuk bertahan di antara reboot perangkat, pembuatnya memutuskan untuk melengkapinya dengan wiper untuk file-file berikut, yang mencegah perangkat dimatikan atau dihidupkan ulang:

  • /usr/sbin/reboot
  • /usr/bin/reboot
  • /usr/sbin/matikan
  • /usr/bin/matikan
  • /usr/sbin/matikan
  • /usr/bin/matikan
  • /usr/sbin/berhenti
  • /usr/bin/berhenti

Untuk penyebaran ke router TP-Link yang rentan, malware memindai IP publik dengan port terbuka 80 atau 8080 dan mengirimkan permintaan eksploitasi hardcode untuk mengunduh dan menjalankan skrip shell jarak jauh yang menginfeksi perangkat baru.

Namun, meskipun sampel yang dianalisis berisi pemindai untuk CVE-2023-1389, hasil pengamatan berbeda, sampel Condi lain yang menggunakan cacat yang berbeda untuk disebarkan, sehingga pengembang atau operatornya dapat bereksperimen di bagian depan tersebut.

Selain itu, para analis menemukan sampel yang menggunakan skrip shell dengan sumber ADB (Android Debug Bridge), yang berpotensi menunjukkan bahwa botnet menyebar melalui perangkat dengan port ADB terbuka (TCP/5555).

Agaknya, ini adalah akibat langsung dari beberapa pelaku ancaman yang membeli kode sumber Condi, menyesuaikan serangannya sesuai keinginan mereka.

Mengenai kemampuan serangan DDoS Condi, malware mendukung berbagai metode banjir TCP dan UDP yang mirip dengan Mirai.

Sampel lama juga berisi metode serangan HTTP; namun, ini tampaknya telah dihilangkan dalam versi malware terbaru.

Pemilik router Wi-Fi 6 dual-band Archer AX21 AX1800 bisa mendapatkan pembaruan firmware terbaru untuk versi perangkat keras perangkat mereka dari pusat unduhan TP-Link.

Tanda-tanda router TP-Link yang terinfeksi termasuk perangkat yang terlalu panas, gangguan jaringan, perubahan yang tidak dapat dijelaskan dalam pengaturan jaringan perangkat, dan penyetelan ulang kata sandi pengguna admin.

 

Baca lainnya:

  • Emotet Botnet Spam Email Paling Berbahaya Lumpuh
  • Serba Serbi Pasar Gelap dan Botnet
  • Menangkal Botnet
  • Botnet Serang 1.000 Situs Toko Online
  • Botnet Tricbot dan Emotet Menyerang Bergantian Bisnis dalam Bahaya

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya botnet condi bahaya botnet mirai botnet kuasai router serangan condi serangan mirai

Continue Reading

Previous: Super Mario Pembawa Malware
Next: Passkey Pengganti Password

Related Stories

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.