Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Pencurian Rahasia Massal di Cloud
  • Sektor Bisnis

Pencurian Rahasia Massal di Cloud

4 min read
Pencurian Rahasia Massal di Cloud

Image credit: Freepix

Pencurian Rahasia Massal di Cloud – Dunia pengembangan web modern tengah diguncang oleh operasi serangan siber berskala besar yang memanfaatkan metode otomatisasi untuk menguras rahasia perusahaan dalam waktu singkat.

Para aktor ancaman kini mengalihkan radar mereka ke aplikasi yang dibangun di atas kerangka kerja Next.js, mengeksploitasi celah keamanan kritis yang dikenal sebagai React2Shell (CVE-2025-55182).

Serangan ini bukan sekadar upaya peretasan biasa, ini adalah operasi “pemanenan” data sensitif yang terorganisir dengan target yang mencakup ratusan host di berbagai penyedia layanan cloud dan wilayah geografis.

Kecepatan serangan ini sangat mengkhawatirkan. Laporan terbaru menunjukkan bahwa kerangka kerja serangan otomatis yang digunakan mampu melumpuhkan setidaknya 766 host hanya dalam kurun waktu 24 jam.

Dengan akses ke data lingkungan (environment secrets), kunci API, hingga kredensial infrastruktur awan, penyerang memiliki kunci utama untuk melakukan pengambilalihan akun secara total dan melancarkan serangan rantai pasok (supply chain attacks) yang lebih luas.

UAT-10608 dan Framework NEXUS Listener

Peneliti keamanan mengatribusikan aktivitas ini kepada kluster ancaman yang dilacak sebagai UAT-10608. Inti dari operasi mereka adalah sebuah kerangka kerja manajemen serangan bernama NEXUS Listener.

Melalui akses terhadap instansi NEXUS Listener yang terpapar, para ahli berhasil membedah cara kerja internal dari operasi ini.

NEXUS Listener berfungsi sebagai pusat kendali (Command-and-Control) yang memiliki antarmuka canggih untuk mengelola hasil curian.

Panel utamanya menyediakan statistik real-time mengenai jumlah host yang berhasil dikompromi, jenis kredensial yang diekstraksi, hingga durasi aktif aplikasi serangan tersebut.

Desain yang intuitif ini memungkinkan penyerang untuk melakukan pencarian, penyaringan, dan analisis statistik terhadap data hasil jarahan dengan sangat efisien.

Baca juga: Taktik Peretas Mengelabui Sistem Keamanan

Dari Pemindaian hingga Ekstraksi

Rantai serangan UAT-10608 dirancang untuk berjalan secara otonom tanpa memerlukan intervensi manual yang intens. Proses ini berlangsung dalam beberapa fase teknis yang rapi:

  • Penyerang menggunakan skrip pemindai massal untuk mencari aplikasi Next.js yang belum melakukan patching terhadap kerentanan React2Shell.
  • Begitu aplikasi rentan ditemukan, penyerang mengeksploitasi celah tersebut untuk mendapatkan akses eksekusi kode.
  • Sebuah skrip berbahaya ditempatkan di direktori sementara standar (/tmp) pada host korban. Skrip ini menjalankan rutinitas pengambilan data multi-fase yang sangat agresif.
  • Data sensitif dikirimkan dalam potongan-potongan (chunks) melalui permintaan HTTP melalui port 8080 menuju server C2 yang menjalankan NEXUS Listener.
Pencurian Rahasia Massal di Cloud
Image credit: Freepix

Daftar “Jarahan” Digital yang Menjadi Target

Volume dan variasi data yang dikumpulkan dalam operasi ini sangat mengejutkan. Penyerang tidak hanya mencari satu jenis informasi, melainkan mencoba menguras seluruh identitas digital dari server yang terinfeksi.

Beberapa rahasia sensitif yang terbukti telah diekstraksi meliputi:

  • Variabel Lingkungan & Rahasia: Kunci API, kredensial basis data, serta token akses untuk GitHub dan GitLab.
  • Kunci Akses Infrastruktur: Kunci privat SSH yang dapat digunakan untuk pergerakan lateral di dalam jaringan.
  • Kredensial Cloud: Metadata dari penyedia AWS, GCP, dan Azure, termasuk kredensial IAM (Identity and Access Management).
  • Aset Kontainer: Token Kubernetes, informasi Docker, serta data runtime kontainer.
  • Data Jejak Digital: Riwayat perintah (command history), proses yang sedang berjalan, dan data sensitif lainnya yang tersimpan dalam variabel lingkungan.
  • Risiko Regulasi: Selain risiko teknis, pencurian data yang mencakup informasi identitas pribadi (PII) menempatkan organisasi pada risiko konsekuensi hukum yang berat terkait pelanggaran undang-undang privasi data yang berlaku secara global.

Baca juga: Vibeware

Strategi Mitigasi dan Rekomendasi Pertahanan

Menghadapi ancaman otomatisasi seperti NEXUS Listener, tim administrator sistem dan pengembang web harus mengambil langkah-langkah drastis dan cepat. Kecepatan dalam merespons adalah kunci untuk meminimalkan dampak kerusakan.

Langkah Pemulihan Segera

  1. Segera terapkan pembaruan keamanan untuk memperbaiki celah React2Shell pada aplikasi Next.js Anda.
  2. Jika terdapat kecurigaan kompromi, segera lakukan rotasi pada semua kunci API, kata sandi basis data, token akses, dan kunci SSH yang terpapar di server tersebut.
  3. Lakukan audit menyeluruh terhadap data server-side untuk memastikan tidak ada rahasia yang masih terpapar secara tidak sengaja.

Penguatan Infrastruktur Jangka Panjang

  1. Pastikan penggunaan Instance Metadata Service versi 2 pada lingkungan AWS untuk mencegah pencurian kredensial melalui eksploitasi SSRF.
  2. Aktifkan alat pemindaian otomatis untuk mendeteksi jika ada rahasia atau kunci akses yang secara tidak sengaja tersimpan dalam repositori kode atau variabel lingkungan.
  3. Terapkan Web Application Firewall (WAF) atau Runtime Application Self-Protection (RASP) yang dikonfigurasi khusus untuk mendeteksi pola serangan yang menargetkan kerangka kerja Next.js.
  4. Terapkan hak akses minimum pada setiap kontainer dan peran cloud untuk membatasi ruang gerak penyerang jika satu titik berhasil ditembus.

Menghadapi Otomatisasi dengan Kewaspadaan

Eksploitasi massal terhadap aplikasi Next.js melalui kerangka kerja NEXUS Listener membuktikan bahwa penjahat siber kini telah mencapai tingkat kematangan operasional yang sangat tinggi.

Mereka tidak lagi mencari target satu per satu, melainkan menggunakan “jaring” otomatis yang mampu menangkap ratusan korban dalam sehari.

Pencurian kunci SSH dan kredensial cloud secara masif membuka pintu bagi serangan lanjutan yang jauh lebih merusak, termasuk pengambilalihan total infrastruktur awan perusahaan.

Bagi para pengembang, menjaga kebersihan kode dan ketepatan konfigurasi variabel lingkungan bukan lagi sekadar praktik terbaik, melainkan benteng pertahanan utama untuk melindungi aset digital perusahaan dari pemangsa otomatis yang terus mengintai di balik jaringan global.

 

 

 

 

Baca artikel lainnya: 

  • Serangan SQL Injection
  • Raksasa Dunia Kejahatan Siber Tycoon 2FA
  • Serangan Code Injection
  • Brute Force Ungkap Ekosistem Ransomware Global
  • Pembajakan Kendali Situs Web
  • Pembajakan Percakapan
  • Game Daring Amankah Bagi Anak?
  • Waspada Laman Keamanan Google Palsu
  • Malware yang Bisa Melihat Layar

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Menghadapi Ancaman Siber Tingkat Tinggi
Next Evolusi Ransomware Pemerasan Multi-Tahap

artikel terkini

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
Geng Trigona Pencuri Data Presisi Geng Trigona Pencuri Data Presisi

Geng Trigona Pencuri Data Presisi

April 27, 2026
Awas! Staf TI Palsu di Microsoft Teams Awas! Staf TI Palsu di Microsoft Teams

Awas! Staf TI Palsu di Microsoft Teams

April 27, 2026
Botnet 900 Perusahaan via Telegram Botnet 900 Perusahaan via Telegram

Botnet 900 Perusahaan via Telegram

April 27, 2026
Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026

Lainnya

Kerentanan Root Linux 12 Tahun Kerentanan Root Linux 12 Tahun
3 min read
  • Sektor Bisnis
  • Sektor Personal

Kerentanan Root Linux 12 Tahun

April 28, 2026
CAPTCHA Palsu Kuras Tagihan Telepon CAPTCHA Palsu Kuras Tagihan Telepon
4 min read
  • Sektor Personal

CAPTCHA Palsu Kuras Tagihan Telepon

April 28, 2026
Jebakan Nyaman Keamanan Siber Jebakan Nyaman Keamanan Siber
4 min read
  • Sektor Bisnis
  • Teknologi

Jebakan Nyaman Keamanan Siber

April 28, 2026
Peretas yang Sembunyi di Draf Outlook Peretas yang Sembunyi di Draf Outlook
3 min read
  • Sektor Bisnis
  • Teknologi

Peretas yang Sembunyi di Draf Outlook

April 28, 2026
PROSPERITA IT News | DarkNews by AF themes.