Waspada Hacker Terbaru Diperkirakan 14 Juta Server Terancam Down. Bug bernama ‘regreSSHion’ yang menargetkan OpenSSH memungkinkan eksekusi kode remot (RCE) yang tidak terotentikasi untuk mengakses sistem server berbasis Linux.
Lebih dari 14 juta server terancam disusupi software berbahaya. Hal ini gara-gara celah yang ditemukan pada OpenSSH, yakni standar de facto untuk akses jarak jauh yang aman dan transfer file di sistem mirip Unix, termasuk Linux dan macOS
Celah serupa sebelumnya sudah ditemukan dan ditambal (patched) pada 2006 silam. Namun, bug tersebut kembali terdeteksi pada Oktober 2020 pada OpenSSH 8.5p1
Waspada Hacker Terbaru Diperkirakan 14 Juta Server Terancam Down
Sayangnya, kerentanan ini memengaruhi konfigurasi default dan tidak memerlukan interaksi pengguna apa pun untuk mengeksploitasinya.
Dengan kata lain, kerentanan inilah yang membuat para pakar keamanan harus bekerja tanpa henti untuk mendeteksi serangan yang bisa tiba-tiba menyusup.
Kabar baiknya adalah tidak semua distribusi Linux memiliki kode yang rentan. Versi OpenSSH lama sebelum 4.4p1 rentan terhadap kondisi ini, kecuali versi tersebut di-patch untuk CVE-2006-5051 dan CVE-2008-4109.
Qualys Threat Research Unit telah menemukan lebih dari 14 juta server internet OpenSSH yang berpotensi rentan. Perusahaan percaya bahwa sekitar 700.000 dari jaringan eksternal yang terhubung ke internet ini pasti berbahaya.
Patch untuk OpenSSH 9.8/9.8p1 sekarang sudah tersedia untuk banyak perangkat berbasis Linux. Anda bisa menginstalnya.
Jika tak tersedia, lindungi sistem dari celah regreSSHion dengan menyetel LoginGraceTime ke 0 pada file konfigurasi sshd.
Solusi ini tidak ideal, sebab bisa mencegah eksploitasi namun sekaligus mengekspos sistem Anda ke penyerangan berformat denial-of-service (DoS).
Waspada Hacker Terbaru Diperkirakan 14 Juta Server Terancam Down
Waspada! Hacker Punya Cara Baru Buat Bobol Data
Hacker ransomware dikabarkan tengah bereksperimen dengan jenis serangan baru. Alih-alih mengenkripsi data, para hacker malah menghancurkannya. Tujuannya membuat korban tidak dapat mengambil data yang dicuri jika mereka tidak membayar uang tebusan.
Ransomware adalah salah satu masalah keamanan siber terbesar yang dihadapi dunia saat ini. Banyak para korban yang menolak untuk menyerah pada pemerasan, tapi tak sedikit juga yang tidak punya pilihan selain membayar agar data yang dicuri dikembalikan.
Namun menurut peneliti keamanan siber di Cyderes and Stairwell, setidaknya satu kelompok ransomware sedang menguji serangan “penghancuran data”.
Ini akan berbahaya bagi korban ransomware, karena ancaman server yang benar-benar rusak jika tuntutan pemerasan tidak dipenuhi dapat mendorong lebih banyak korban.
Indikator taktik baru yang potensial ditemukan ketika analis menanggapi serangan ransomware BlackCat atau yang juga dikenal sebagai ALPHV.
BlackCat telah bertanggung jawab atas serangkaian insiden ransomware di seluruh dunia, tetapi penjahat ransomware selalu mencari cara baru untuk membuat serangan lebih efektif, dan tampaknya mereka sedang menguji strategi baru dengan malware yang menghancurkan data.
Penghancuran data terkait dengan Exmatter, alat eksfiltrasi NET yang sebelumnya telah digunakan sebagai bagian dari serangan ransomware BlackMatter.
Dalam serangan ransomware sebelumnya, Exmatter telah digunakan untuk mengambil jenis file tertentu dari direktori yang dipilih dan mengunggahnya ke server yang dikendalikan hacker sebelum ransomware dieksekusi pada sistem yang disusupi dan file dienkripsi.
Namun, analisis sampel baru Exmatter yang digunakan sebagai bagian dari serangan BlackCat menunjukkan bahwa, alih-alih mengenkripsi file, alat eksfiltrasi malah digunakan untuk merusak dan menghancurkan file.
Ada beberapa alasan mengapa hacker bereksperimen dengan taktik baru ini. Pertama, ancaman menghancurkan data dapat memberikan insentif tambahan bagi korban serangan untuk membayar.
“Menghilangkan langkah mengenkripsi data membuat proses lebih cepat dan menghilangkan risiko tidak mendapatkan tebusan, atau korban akan menemukan cara lain untuk mendekripsi data,” kata peneliti di Cyderes, dikutip dari ZDnet, Jumat (30/9/2022).
Selain itu, mengembangkan malware destruktif tidak sekompleks merancang ransomware, oleh karena itu menggunakan serangan perusakan data dapat menghabiskan lebih sedikit sumber daya dan waktu. Ini jelas memberikan keuntungan lebih besar bagi penyerang.
“Membuat ransomware yang stabil dan kuat adalah proses pengembangan yang jauh lebih intensif daripada membuat malware yang dirancang untuk merusak file sebagai gantinya, menyewa server besar untuk menerima file yang dieksfiltrasi dan mengembalikannya setelah pembayaran,” kata Daniel Mayer, peneliti ancaman di Stairwell.
“Pelaku pemerasan kemungkinan akan terus bereksperimen dengan eksfiltrasi dan penghancuran data dengan prevalensi yang meningkat,” tambah Mayer.
Serangan ransomware dan malware bisa sangat merusak, tetapi ada langkah yang dapat dilakukan organisasi untuk membantu membuat jaringan mereka lebih kuat dan melindungi dari serangan.
Termasuk menerapkan patch keamanan dan pembaruan pada waktu yang tepat untuk menghentikan hacker mengeksploitasi kerentanan yang diketahui untuk meluncurkan serangan, bersama dengan memastikan bahwa autentikasi multi-faktor diluncurkan di seluruh jaringan untuk membantu melindungi pengguna.
Waspada Hacker Terbaru Diperkirakan 14 Juta Server Terancam Down
Semoga bermanfaat!