Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Waspada! Mirai Cs Intai Server PHP dan Cloud
  • Sektor Personal
  • Teknologi

Waspada! Mirai Cs Intai Server PHP dan Cloud

4 min read
Waspada! Mirai Cs Intai Server PHP dan Cloud

Credit image: Freepix

Waspada! Mirai Cs Intai Server PHP dan Cloud – Para peneliti keamanan siber melaporkan adanya lonjakan tajam dalam serangan otomatis yang menyasar server PHP, perangkat Internet of Things (IoT), dan cloud gateways. Serangan ini dimotori oleh berbagai botnet berbahaya, termasuk Mirai, Gafgyt, dan Mozi.

Kampanye otomatis ini mengeksploitasi kerentanan Common Vulnerabilities and Exposures (CVE) yang sudah diketahui dan salah konfigurasi (misconfigurations) cloud untuk mengambil kendali atas sistem yang terekspos dan memperluas jaringan botnet.

1.  Target Utama Server PHP dan CMS Populer

Server PHP muncul sebagai target yang paling menonjol karena penggunaan Sistem Manajemen Konten (Content Management Systems – CMS) yang luas seperti WordPress dan Craft CMS.

Popularitas ini menciptakan permukaan serangan yang besar, mengingat banyak deployment PHP rentan akibat:

  • Salah konfigurasi.
  • Plugin dan theme yang kedaluwarsa.
  • Penyimpanan berkas yang tidak aman.
  • Kerentanan PHP yang Dieksploitasi

Para pelaku ancaman secara aktif mengeksploitasi kelemahan spesifik dalam framework PHP, di antaranya:

Kerentanan Deskripsi Singkat

  • CVE-2017-9841 Remote code execution (RCE) di PHPUnit.
  • CVE-2021-3129 Remote code execution (RCE) di Laravel (via Blaze Templating).
  • CVE-2022-47945 Remote code execution (RCE) di ThinkPHP Framework.

Baca juga: Merek Router Terkenal Dikuasai Botnet

Eksploitasi Debugging (Xdebug)

Qualys juga mengamati upaya eksploitasi yang melibatkan penggunaan query string /?XDEBUG_SESSION_START=phpstorm dalam permintaan HTTP GET.

Jika Xdebug secara tidak sengaja dibiarkan aktif di lingkungan produksi, penyerang dapat menggunakan sesi debugging ini untuk mendapatkan wawasan tentang perilaku aplikasi atau mengekstrak data sensitif.

2.  Memanfaatkan Kerentanan IoT dan Cloud Gateways

Selain PHP, pelaku ancaman terus mencari kredensial, kunci API, dan access tokens di server yang terekspos internet untuk menguasai sistem yang rentan.

Mereka juga memanfaatkan kelemahan keamanan yang dikenal pada perangkat IoT untuk merekrutnya ke dalam botnet.

  • CVE-2022-22947: Kerentanan RCE di Spring Cloud Gateway.
  • CVE-2024-3721: Kerentanan Command injection di TBK DVR-4104 dan DVR-4216.
  • Salah Konfigurasi DVR: Kelemahan pada MVPower TV-7104HE DVR yang memungkinkan pengguna tanpa otentikasi mengeksekusi perintah sistem sewenang-wenang melalui permintaan HTTP GET.

Aktivitas pemindaian ini seringkali berasal dari infrastruktur cloud sah seperti AWS, Google Cloud, Microsoft Azure, Digital Ocean, dan Akamai Cloud.

Menunjukkan bagaimana pelaku ancaman menyalahgunakan layanan legal untuk menyamarkan asal-usul mereka.

Pelaku ancaman saat ini tidak perlu menjadi sangat canggih untuk menjadi efektif. Dengan exploit kits, framework botnet, dan alat pemindaian yang tersedia secara luas, bahkan penyerang tingkat pemula dapat menyebabkan kerusakan signifikan.

Dari DDoS ke Ancaman Identitas

Botnet tidak lagi hanya dikaitkan dengan serangan DDoS (Distributed Denial-of-Service) skala besar. Dalam era ancaman keamanan identitas, botnet mengambil peran baru yang lebih berbahaya:

Pencurian Identitas Skala Besar: Memiliki akses ke jaringan besar router dan alamat IP memungkinkan pelaku ancaman melakukan credential stuffing dan password spray attacks dalam skala masif.

Penghindaran Kontrol Geografis: Botnet dapat mencuri kredensial atau membajak sesi browser, lalu menggunakan node botnet yang dekat dengan lokasi aktual korban.

Bahkan menggunakan ISP yang sama, untuk mengelabui deteksi login yang tidak biasa atau kebijakan akses.

Baca juga: Emotet Botnet Spam Email Paling Berbahaya, Lumpuh!!

Kemunculan TurboMirai AISURU Botnet

NETSCOUT mengklasifikasikan botnet DDoS-for-hire yang dikenal sebagai AISURU sebagai kelas malware baru yang dinamakan TurboMirai. Botnet ini mampu meluncurkan serangan DDoS yang dapat melebihi 20 Terabit per detik (Tbps).

Target Komponen: AISURU sebagian besar terdiri dari router akses broadband konsumen, sistem CCTV/DVR online, dan peralatan lainnya (CPE).

Fungsi Multi-Guna: Botnet ini menggabungkan kemampuan serangan DDoS dan fungsi multi-guna lain seperti credential stuffing, web scraping bertenaga AI, spamming, dan phishing.

Bahaya Residential Proxy Services

Salah satu taktik paling mengkhawatirkan adalah mengubah perangkat yang disusupi menjadi layanan residential proxy.

Ini memungkinkan pelanggan yang membayar untuk merutekan lalu lintas mereka melalui salah satu node di botnet, menawarkan anonimitas total dan kemampuan untuk berbaur dengan aktivitas jaringan reguler, sehingga sulit dideteksi oleh sistem keamanan.

Rekomendasi Pertahanan dan Mitigasi

Untuk melindungi diri dari ancaman botnet dan eksploitasi otomatis ini, perusahaan dan pengguna harus mengambil langkah-langkah kritis:

  1. Selalu pastikan semua perangkat, termasuk perangkat IoT dan firmware router, serta framework dan plugin PHP, diperbarui ke versi terbaru untuk menambal kerentanan CVE yang sudah diketahui.
  2. Wajib hapus atau nonaktifkan alat pengembangan dan debug (seperti Xdebug) di lingkungan produksi. Jika Xdebug diperlukan, batasi aksesnya secara ketat hanya pada IP yang diizinkan.
  3. Gunakan solusi manajemen rahasia profesional seperti AWS Secrets Manager atau HashiCorp Vault untuk menyimpan kredensial, kunci API, dan access tokens. Hindari menyimpannya dalam berkas konfigurasi yang terekspos.
  4. Terapkan prinsip least privilege. Batasi akses publik ke infrastruktur cloud dan hanya buka port dan layanan yang benar-benar diperlukan.
  5. Lakukan audit keamanan rutin, terutama pada CMS (WordPress, dll.) untuk mendeteksi plugin usang dan salah konfigurasi.

 

 

 

Baca artikel lainnya: 

  • Botnet Ganas Serang Industri Game dan Perusahaan Teknologi
  • Tanpa Sadar Banyak Pengguna Android TV Indonesia Menjadi Botnet
  • Kill Switch Botnet Mozi
  • Panduan Menghadapi Serangan Botnet
  • ESET Ambil Bagian dalam Operasi Penumpasan Botnet Zloader
  • Botnet Trickbot dan Emotet Menyerang Bergantian Bisnis dalam Ancaman
  • Hitam Kelamnya Botnet
  • Serba-serbi Pasar Gelap dan Botnet
  • Menangkal Botnet
  • Botnet Serang 1.000 Situs Toko Online

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Kunci Lindungi Web dari Crawler AI Jahat
Next Tahun Depan Serangan Berbasis Identitas Melonjak

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.