Sejenis Serangan Mirai Mengekspolitasi 120.000 Kamera IP

Sejenis Serangan Mirai Mengekspolitasi 120.000 Kamera IP

Mengikuti langkah serangan Mirai yang sekarang bernama buruk, botnet Internet of Things (IoT) yang bernama Persirai telah ditemukan. Seperti serangan mirai, Persirai ini mengeksploitasi 120.000 kamera IP dan jumlahnya terus bertambah.

Berdasarkan Trend Micro, botnet ini menargetkan lebih dari 1.000 model kamera yang berbeda. Banyak pengguna yang rentan tidak sadar bahwa perangkat mereka terbuka ke internet. Hasilnya, terlalu banyak dari mereka menggunakan password dasar dari pabrik yang mereka tidak rubah. Ini membuat pelaku-pelaku kejahatan di Persirai mendapatkan akses pada IP kamera melalui TCP port 81.

Cara Kerja Sejenis Serangan Mirai ini yang Mengeksploitasi Kamera IP

Botnet ini juga dapat menargetkan kamera IP dengan password yang tetlah di perbaharui. Ini mirip seperti serangan mirai yang mengeksploitasi sebuah kerentanan zero-day yang dibuat publik beberapa bulan yang lalu. Kamera yang di eksploitasi akan menyerang kamera lain dengan kecacatan ini.

Pada akhirnya mengambil password dari si pengguna lalu mendapatkan yang diperlukan untuk menyuntikkan perintah sekuat apapun kekuatan passwordnya.

Ini merupakan salah satu serangan cyber yang lebih berbahaya terutama bagi perusahaan perbankan. Apalagi jika mereka tidak memiliki sistem pemantauan CCTV secara terpusat.

Ketika sudah masuk ke interface, si penyerang data menyuntikkan perintah untuk memaksa kamera IP tersebut tersambung ke sebuah situs download untuk menerima kode yang berbahaya, menyelesaikan perpaduannya kepada bot-nya. Dari situ, kamera IP tersebut sudah siap untuk melakukan serangan DDoS ke komputer lain melalui UDP floods.

Kuat Dugaan Tipe Serangan Mirai Ini Dari Iran

Menariknya, Persirai menggunakan kode Mirai sebagai dasarnya, dan penulisnya sepertinya berada di Iran. Karenanya, namanya “Persirai” (Red: Persia Mirai).

Beberapa server C&C yang ditemukan menggunakan kode negara “IR” peneliti Trend Micro menjelaskan disebuah analisis. Kode negara ini diatur ollen sebuah institut riset iran, yang membatasinya kepada hanya orang-orang Iran. Para analis Trend Micro juga menemukan beberapa karakter yang hanya ada di Bahasa Persia yang dipakai oleh sang penulis virus itu.

Sejauh tentang penurunan resiko, pengguna sebaiknya mengganti password secepat mungkin dan menggunakan password yang kuat untuk semua perangkat. Karena kerentanan pencurian password yang dijelaskan diatas, pemilik kamera disarankan mematikan fitur universal plug-and-play pada router masing-masing untuk menghindari perangkat-perangkat dalam jaringan tersebut untuk membuka port ke internet luar tanpa peringatan.

Beban dalam keamanan IoT tidak hanya karena penggunanya saja – tetapi juga tergantung pada para vendor sendiri, karena merekalah yang bertanggung jawab untuk memastikan perangkat mereka aman dan selalu diperbarui. Sejalan dengan ini, pengguna harus memastikan bahwa perangkat mereka selalu diperbarui dengan firmware terbaru untuk meminimalkan kemungkinan eksploitasi kerentanan

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s