Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
  • Sektor Bisnis

Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!

3 min read
Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!

Image credit: Dreamina

Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri! – Sejumlah besar situs web WordPress dilaporkan tengah menjadi sasaran kampanye eksploitasi yang masif dan intensif.

Para penyerang berfokus mengeksploitasi tiga kelemahan keamanan kritis pada dua plugin populer, GutenKit dan Hunk Companion.

Data dari peneliti keamanan siber menunjukkan betapa seriusnya ancaman ini. Hanya dalam dua hari, tanggal 8 dan 9 Oktober, peneliti berhasil memblokir 8,7 juta upaya serangan yang menargetkan pelanggan mereka.

Ini mengindikasikan bahwa banyak pemilik situs yang masih belum melakukan pembaruan keamanan, padahal perbaikan (patch) sudah tersedia hampir setahun lalu.

Tiga Celah Keamanan Kritis yang Dieksploitasi

Operasi ini memanfaatkan tiga kerentanan, yang semuanya diklasifikasikan sebagai kritis dengan skor kerentanan tertinggi (CVSS 9.8).

Celah-celah ini memungkinkan penyerang untuk mencapai Remote Code Execution (RCE) kemampuan untuk menjalankan kode berbahaya dari jarak jauh di server Anda.

Baca juga: Fitur Direct Sand Microsoft 365 Dieksploitasi

1.  CVE-2024-9234 (Plugin GutenKit)

  • Tipe Kerentanan: Celah pada endpoint REST tanpa perlu otentikasi.
  • Dampak: Penyerang yang tidak terotentikasi (tidak perlu login) dapat menginstal plugin lain secara sembarangan.
  • Versi Rentan: GutenKit versi 2.1.0 dan yang lebih lama (dengan sekitar 40.000 instalasi aktif).

2.  CVE-2024-9707 & CVE-2024-11972 (Plugin Hunk Companion)

  • Tipe Kerentanan: Kelemahan pada otorisasi (missing-authorization) di endpoint REST themehunk-import.
  • Dampak: Mirip dengan di atas, penyerang dapat menginstal plugin sembarangan.
  • Versi Rentan: CVE-2024-9707 memengaruhi Hunk Companion 1.8.4 dan versi lama. Dan CVE-2024-11972 memengaruhi Hunk Companion 1.8.5 dan versi sebelumnya (dengan sekitar 8.000 instalasi aktif).

Modus Operandi Penyerang (Cara Kerja Eksploitasi)

Para peretas menggunakan celah instalasi plugin yang tidak sah ini sebagai langkah awal. Setelah mendapatkan akses, mereka akan:

Serangan Backdoor WordPress Kontrol Admin Bisa Dicuri!
Image credit: Dreamina
  1. Penyerang akan memasukkan plugin lain yang dirancang khusus untuk memungkinkan RCE (Remote Code Execution).
  2. Mereka mengunggah arsip .ZIP berisi plugin berbahaya bernama ‘up’ yang disamarkan dan dilindungi kata sandi. Plugin ini memiliki kemampuan untuk mengunggah, mengunduh, menghapus file, dan mengubah izin sistem.
  3. Salah satu skrip di dalamnya bahkan menyamar sebagai komponen plugin All in One SEO dan digunakan untuk secara otomatis masuk sebagai administrator, memberikan kendali penuh pada peretas.
  4. Jika langkah pertama gagal memberikan akses admin penuh, mereka seringkali menginstal plugin rentan lain bernama ‘wp-query-console’ sebagai cadangan untuk mencapai RCE tanpa otentikasi.

Dengan akses penuh ini, penyerang dapat mencuri data sensitif, merusak situs, menyebarkan malware lebih lanjut, atau menggunakan situs Anda sebagai platform untuk menyerang pihak lain.

Baca juga: Ponsel Hilang Seaman Apa Datamu dari Eksploitasi

Langkah Pencegahan dan Tindakan yang Harus Dilakukan

Kelanjutan serangan massal ini menunjukkan perlunya kesadaran yang tinggi dari para pengelola situs WordPress.

1. Pembaruan Segera (Wajib!)

Langkah paling penting adalah segera memperbarui plugin Anda ke versi yang sudah diperbaiki:

  • Plugin Rentan : Versi Minimal untuk Perbaikan
  • GutenKit : 2.1.1 (dirilis Oktober 2024)
  • Hunk Companion : 1.9.0 (dirilis Desember 2024)

Pastikan semua plugin, tema, dan inti WordPress Anda selalu diperbarui ke versi terbaru yang disediakan oleh vendor. Pembaruan seringkali mengandung perbaikan keamanan yang vital.

2. Pemeriksaan Indikator Kompromi (IOC)

Jika Anda khawatir situs Anda mungkin sudah terinfeksi, periksa access log situs Anda untuk entri yang mencurigakan, terutama permintaan ke endpoint berikut:

  • /wp-json/gutenkit/v1/install-active-plugin
  • /wp-json/hc/v1/themehunk-import

Selain itu, periksa direktori file Anda untuk entri asing di lokasi berikut, yang sering digunakan oleh peretas untuk backdoor:

  • /up
  • /background-image-cropper
  • /ultra-seo-processor-wp
  • /oke
  • /wp-query-console

3. Langkah Keamanan Tambahan

  • Gunakan Firewall Aplikasi Web (WAF), banyak layanan yang dapat membantu memblokir permintaan berbahaya sebelum mencapai situs Anda.
  • Selalu sediakan backup data situs Anda (file dan database) yang bersih dan terbaru. Jika terjadi peretasan, Anda bisa memulihkan situs dengan cepat.
  • Hapus semua plugin dan tema yang tidak terpakai. Semakin sedikit komponen yang terinstal, semakin kecil pula potensi celah keamanan.

Peringatan: Mengabaikan pembaruan keamanan ibarat membiarkan pintu rumah Anda terbuka. Dalam dunia cyber, hanya butuh satu celah kritis bagi penyerang untuk mengambil alih kendali penuh atas situs Anda, yang dapat berujung pada kerugian finansial dan reputasi yang besar.

 

 

 

 

Baca artikel lainnya: 

  • Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
  • WhatsApp di iOS Dieksploitasi Serangan Canggih Zero-Click
  • ESET Temukan Dua Eksploitasi Zero Day yang Mengancam Dunia
  • Eksploitasi Fitur Remote Control Zoom Curi Uang Kripto
  • Eksploitasi Tanpa Klik
  • Kerentanan Rutin Dieksploitasi
  • Eksploitasi Aplikasi Berkirim Pesan
  • Trojan Perbankan Eksploitasi YouTube Kontrol Malware Jarak Jauh
  • 5 Pusat Eksploitasi Social Engineering pada Manusia
  • Peneliti ESET Temukan Dua Kerentanan Baru Eksploitasi PDF

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Modus Penipuan Email Bisnis Paling Merugikan
Next Awas! Infostealer Canggih Incar Data Pembayaran

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.