Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Serangan Brute Force Gila-gilaan Ancam Dunia Maya
  • Teknologi

Serangan Brute Force Gila-gilaan Ancam Dunia Maya

3 min read
Serangan Brute Force Gila-gilaan Ancam Dunia Maya

image credit: Pixabay.com

Serangan brute force gila-gilaan ancam dunia maya kita, serangan yang dilakukan secara masif dan meluas ini memberikan dampak yang signifikan.

Brute force kata sandi skala besar ini menggunakan hampir 2,8 juta alamat IP yang berupaya menebak kredensial untuk berbagai perangkat jaringan, termasuk dari Palo Alto Networks, Ivanti, dan SonicWall.

Teknik serangan brute force adalah ketika pelaku mencoba masuk berulang kali ke akun atau perangkat menggunakan banyak nama pengguna dan kata sandi hingga kombinasi yang benar ditemukan.

Setelah mereka memiliki akses ke kredensial yang benar, pelaku kemudian dapat menggunakannya untuk membajak perangkat atau mendapatkan akses ke jaringan.

Baca juga: Jenis Serangan Brute Force

Sumber Jutaan Serangan

Ini adalah perangkat keamanan tepi seperti firewall, VPN, gateway, dan peralatan keamanan lainnya, yang sering kali terekspos ke internet untuk memfasilitasi akses jarak jauh.

Sementara perangkat yang melakukan serangan besar tersebut sebagian besar adalah router dari produk sebagai berikut:

  • MikroTik.
  • Huawei.
  • Cisco.
  • Boa.
  • ZTE 
  • Io.

Ancaman yang datang dari serangan ini pada umumnya dimulai dengan disusupi oleh botnet malware besar.

Serangan brute force telah berlangsung sejak bulan lalu, menggunakan hampir 2,8 juta alamat IP sumber setiap hari untuk melakukan serangan ini.

Sebagian besar (1,1 juta) berasal dari Brasil, diikuti oleh Turki, Rusia, Argentina, Maroko, dan Meksiko, tetapi umumnya ada sejumlah besar negara asal yang berpartisipasi dalam aktivitas tersebut.

The Shadowserver Foundation mengonfirmasi bahwa aktivitas tersebut telah berlangsung selama beberapa waktu tetapi baru-baru ini meningkat ke skala yang jauh lebih besar.

Baca juga: Mengenal Seluk Beluk Serangan Brute Force

Proxy Perumahan

Alamat IP yang menyerang tersebar di banyak jaringan dan Sistem Otonom dan kemungkinan merupakan botnet atau beberapa operasi yang terkait dengan jaringan proksi perumahan.

Proksi perumahan adalah alamat IP yang ditetapkan untuk pelanggan konsumen Penyedia Layanan Internet (ISP), yang membuatnya sangat dicari untuk digunakan dalam kejahatan dunia maya, seperti:

  • Scraping.
  • Bypass pembatasan geografis.
  • Verifikasi iklan.
  • Sneaker/tiket scalping dan banyak lagi.

Proksi ini mengarahkan lalu lintas internet melalui jaringan perumahan, sehingga tampak bahwa pengguna adalah pengguna rumahan biasa dan bukan bot, data scraper, atau peretas.

Perangkat gateway seperti yang menjadi target aktivitas ini dapat digunakan sebagai node keluar proxy dalam operasi proxying residensial, yang merutekan lalu lintas berbahaya melalui jaringan perusahaan suatu organisasi.

Node ini dianggap “berkualitas tinggi” karena organisasi memiliki reputasi yang baik, dan serangannya lebih sulit dideteksi dan dihentikan.

Baca juga: Riset ESET: 55 Miliar Serangan Brute Force dalam 4 Bulan

Saran Keamanan

Langkah-langkah untuk melindungi perangkat edge dari serangan brute-forcing meliputi:

  • Mengubah kata sandi admin default menjadi kata sandi yang kuat dan unik.
  • Menerapkan autentikasi multi-faktor (MFA).
  • Menggunakan daftar IP tepercaya yang diizinkan.
  • Menonaktifkan antarmuka admin web jika tidak diperlukan.
  • Pada akhirnya, menerapkan firmware dan pembaruan keamanan terbaru pada perangkat tersebut

Firmware dan pembaruan sangat penting dalam menghilangkan kerentanan yang dapat dimanfaatkan pelaku ancaman untuk mendapatkan akses awal.

April lalu, peneliti keamanan memperingatkan tentang kampanye brute-forcing kredensial skala besar yang menargetkan perangkat Cisco, CheckPoint, Fortinet, SonicWall, dan Ubiquiti di seluruh dunia.

Pada bulan Desember, juga ada peringatan serupa tentang serangan password spray yang menargetkan perangkat Citrix Netscaler di seluruh dunia.

Sampai di sini dulu bahasan kita mengenai serangan brute force gila-gilaan ancam dunia maya, semoga informasi ini dapat bermanfaat bagi para pembaca.

 

 

 

Baca artikel lainnya:

  • Credential Stuffing atau Pengisian Kredensial
  • Teknik Pembobol Kata Sandi
  • Peretas Membobol Kata Sandi
  • 3 Kelemahan Plug In WordPress
  • Tindakan Preventif dari Serangan Siber
  • Jenis Kredensial Bocor
  • Mengecek Kebocoran Kredensial
  • Kesalahan Keamanan Cloud Teratas

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Situs Chrome Abal-abal Distributor Malware Berbahaya
Next Teknik Pengelabuan Dokumen PDF Palsu

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.