Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Pencurian Rahasia Massal di Cloud
  • Sektor Bisnis

Pencurian Rahasia Massal di Cloud

4 min read
Pencurian Rahasia Massal di Cloud

Image credit: Freepix

Pencurian Rahasia Massal di Cloud – Dunia pengembangan web modern tengah diguncang oleh operasi serangan siber berskala besar yang memanfaatkan metode otomatisasi untuk menguras rahasia perusahaan dalam waktu singkat.

Para aktor ancaman kini mengalihkan radar mereka ke aplikasi yang dibangun di atas kerangka kerja Next.js, mengeksploitasi celah keamanan kritis yang dikenal sebagai React2Shell (CVE-2025-55182).

Serangan ini bukan sekadar upaya peretasan biasa, ini adalah operasi “pemanenan” data sensitif yang terorganisir dengan target yang mencakup ratusan host di berbagai penyedia layanan cloud dan wilayah geografis.

Kecepatan serangan ini sangat mengkhawatirkan. Laporan terbaru menunjukkan bahwa kerangka kerja serangan otomatis yang digunakan mampu melumpuhkan setidaknya 766 host hanya dalam kurun waktu 24 jam.

Dengan akses ke data lingkungan (environment secrets), kunci API, hingga kredensial infrastruktur awan, penyerang memiliki kunci utama untuk melakukan pengambilalihan akun secara total dan melancarkan serangan rantai pasok (supply chain attacks) yang lebih luas.

UAT-10608 dan Framework NEXUS Listener

Peneliti keamanan mengatribusikan aktivitas ini kepada kluster ancaman yang dilacak sebagai UAT-10608. Inti dari operasi mereka adalah sebuah kerangka kerja manajemen serangan bernama NEXUS Listener.

Melalui akses terhadap instansi NEXUS Listener yang terpapar, para ahli berhasil membedah cara kerja internal dari operasi ini.

NEXUS Listener berfungsi sebagai pusat kendali (Command-and-Control) yang memiliki antarmuka canggih untuk mengelola hasil curian.

Panel utamanya menyediakan statistik real-time mengenai jumlah host yang berhasil dikompromi, jenis kredensial yang diekstraksi, hingga durasi aktif aplikasi serangan tersebut.

Desain yang intuitif ini memungkinkan penyerang untuk melakukan pencarian, penyaringan, dan analisis statistik terhadap data hasil jarahan dengan sangat efisien.

Baca juga: Taktik Peretas Mengelabui Sistem Keamanan

Dari Pemindaian hingga Ekstraksi

Rantai serangan UAT-10608 dirancang untuk berjalan secara otonom tanpa memerlukan intervensi manual yang intens. Proses ini berlangsung dalam beberapa fase teknis yang rapi:

  • Penyerang menggunakan skrip pemindai massal untuk mencari aplikasi Next.js yang belum melakukan patching terhadap kerentanan React2Shell.
  • Begitu aplikasi rentan ditemukan, penyerang mengeksploitasi celah tersebut untuk mendapatkan akses eksekusi kode.
  • Sebuah skrip berbahaya ditempatkan di direktori sementara standar (/tmp) pada host korban. Skrip ini menjalankan rutinitas pengambilan data multi-fase yang sangat agresif.
  • Data sensitif dikirimkan dalam potongan-potongan (chunks) melalui permintaan HTTP melalui port 8080 menuju server C2 yang menjalankan NEXUS Listener.
Pencurian Rahasia Massal di Cloud
Image credit: Freepix

Daftar “Jarahan” Digital yang Menjadi Target

Volume dan variasi data yang dikumpulkan dalam operasi ini sangat mengejutkan. Penyerang tidak hanya mencari satu jenis informasi, melainkan mencoba menguras seluruh identitas digital dari server yang terinfeksi.

Beberapa rahasia sensitif yang terbukti telah diekstraksi meliputi:

  • Variabel Lingkungan & Rahasia: Kunci API, kredensial basis data, serta token akses untuk GitHub dan GitLab.
  • Kunci Akses Infrastruktur: Kunci privat SSH yang dapat digunakan untuk pergerakan lateral di dalam jaringan.
  • Kredensial Cloud: Metadata dari penyedia AWS, GCP, dan Azure, termasuk kredensial IAM (Identity and Access Management).
  • Aset Kontainer: Token Kubernetes, informasi Docker, serta data runtime kontainer.
  • Data Jejak Digital: Riwayat perintah (command history), proses yang sedang berjalan, dan data sensitif lainnya yang tersimpan dalam variabel lingkungan.
  • Risiko Regulasi: Selain risiko teknis, pencurian data yang mencakup informasi identitas pribadi (PII) menempatkan organisasi pada risiko konsekuensi hukum yang berat terkait pelanggaran undang-undang privasi data yang berlaku secara global.

Baca juga: Vibeware

Strategi Mitigasi dan Rekomendasi Pertahanan

Menghadapi ancaman otomatisasi seperti NEXUS Listener, tim administrator sistem dan pengembang web harus mengambil langkah-langkah drastis dan cepat. Kecepatan dalam merespons adalah kunci untuk meminimalkan dampak kerusakan.

Langkah Pemulihan Segera

  1. Segera terapkan pembaruan keamanan untuk memperbaiki celah React2Shell pada aplikasi Next.js Anda.
  2. Jika terdapat kecurigaan kompromi, segera lakukan rotasi pada semua kunci API, kata sandi basis data, token akses, dan kunci SSH yang terpapar di server tersebut.
  3. Lakukan audit menyeluruh terhadap data server-side untuk memastikan tidak ada rahasia yang masih terpapar secara tidak sengaja.

Penguatan Infrastruktur Jangka Panjang

  1. Pastikan penggunaan Instance Metadata Service versi 2 pada lingkungan AWS untuk mencegah pencurian kredensial melalui eksploitasi SSRF.
  2. Aktifkan alat pemindaian otomatis untuk mendeteksi jika ada rahasia atau kunci akses yang secara tidak sengaja tersimpan dalam repositori kode atau variabel lingkungan.
  3. Terapkan Web Application Firewall (WAF) atau Runtime Application Self-Protection (RASP) yang dikonfigurasi khusus untuk mendeteksi pola serangan yang menargetkan kerangka kerja Next.js.
  4. Terapkan hak akses minimum pada setiap kontainer dan peran cloud untuk membatasi ruang gerak penyerang jika satu titik berhasil ditembus.

Menghadapi Otomatisasi dengan Kewaspadaan

Eksploitasi massal terhadap aplikasi Next.js melalui kerangka kerja NEXUS Listener membuktikan bahwa penjahat siber kini telah mencapai tingkat kematangan operasional yang sangat tinggi.

Mereka tidak lagi mencari target satu per satu, melainkan menggunakan “jaring” otomatis yang mampu menangkap ratusan korban dalam sehari.

Pencurian kunci SSH dan kredensial cloud secara masif membuka pintu bagi serangan lanjutan yang jauh lebih merusak, termasuk pengambilalihan total infrastruktur awan perusahaan.

Bagi para pengembang, menjaga kebersihan kode dan ketepatan konfigurasi variabel lingkungan bukan lagi sekadar praktik terbaik, melainkan benteng pertahanan utama untuk melindungi aset digital perusahaan dari pemangsa otomatis yang terus mengintai di balik jaringan global.

 

 

 

 

Baca artikel lainnya: 

  • Serangan SQL Injection
  • Raksasa Dunia Kejahatan Siber Tycoon 2FA
  • Serangan Code Injection
  • Brute Force Ungkap Ekosistem Ransomware Global
  • Pembajakan Kendali Situs Web
  • Pembajakan Percakapan
  • Game Daring Amankah Bagi Anak?
  • Waspada Laman Keamanan Google Palsu
  • Malware yang Bisa Melihat Layar

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Menghadapi Ancaman Siber Tingkat Tinggi
Next Evolusi Ransomware Pemerasan Multi-Tahap

artikel terkini

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026

Lainnya

Eksploitasi Skrip Web via Browser Runtime Eksploitasi Skrip Web via Browser Runtime
5 min read
  • Sektor Bisnis
  • Sektor Personal

Eksploitasi Skrip Web via Browser Runtime

May 22, 2026
Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata
5 min read
  • Sektor Bisnis
  • Sektor Personal

Webworm Sulap Akun Cloud Korban Jadi Alat Mata-Mata

May 21, 2026
Memahami Email Phising Secara Sederhana Memahami Email Phising Secara Sederhana
5 min read
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Memahami Email Phising Secara Sederhana

May 21, 2026
Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.