• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Peneliti Palo Alto menemukan serangkaian serangan untuk menghadirkan varian Mirai baru
Like

  • 0
Bookmark

Share

  • 1807

Peneliti Palo Alto menemukan serangkaian serangan untuk menghadirkan varian Mirai baru

scofield
4 years ago

idNSA.id - Peneliti Palo Alto menemukan serangkaian serangan yang sedang berlangsung untuk menyebarkan varian dari bot Mirai yang terkenal mengeksploitasi berbagai kerentanan.

 

Di bawah daftar kerentanan yang dieksploitasi dalam serangan tersebut, tiga di antaranya merupakan masalah yang tidak diketahui:


Indo

Kerentanan

Deskripsi

Kerasnya

1

Pintu Visual

Kerentanan Injeksi Perintah Jarak Jauh SSL-VPN SonicWall

Kritis

2

CVE-2020-25506

Kerentanan Eksekusi Perintah Jarak Jauh D-Link DNS-320 Firewall

Kritis

3

CVE-2021-27561 dan CVE-2021-27562

Kerentanan Eksekusi Kode Jarak Jauh Yealink Device Management Pre-Auth 'root'

Kritis

4

CVE-2021-22502

Kerentanan Eksekusi Kode Jarak Jauh di Micro Focus Operation Bridge Reporter (OBR), memengaruhi versi 10.40

Kritis

5

CVE-2019-19356

Menyerupai Kerentanan Eksekusi Kode Jarak Jauh Router Nirkabel Netis WF2419

Tinggi

6

CVE-2020-26919

Netgear ProSAFE Plus Kerentanan Eksekusi Kode Jarak Jauh Tidak Terautentikasi

Kritis

7

Tidak teridentifikasi

Kerentanan Eksekusi Perintah Jarak Jauh Terhadap Target yang Tidak Diketahui

Tidak diketahui

8

Tidak teridentifikasi

Kerentanan Eksekusi Perintah Jarak Jauh Terhadap Target yang Tidak Diketahui

Tidak diketahui

9

Kerentanan Tidak Diketahui

Kerentanan yang Digunakan oleh  Moobot  di Masa Lalu, Meskipun Target Tepatnya Masih Belum Diketahui

Tidak diketahui


“Serangan masih berlangsung hingga tulisan ini dibuat. Setelah eksploitasi berhasil, penyerang mencoba mendownload skrip shell berbahaya, yang berisi perilaku infeksi lebih lanjut seperti mendownload dan menjalankan varian Mirai dan brute-forcers. ” membaca posting yang diterbitkan oleh Palo Alto Networks 'Unit 42.

 

Serangan pertama kali diamati pada 16 Februari, para ahli memperhatikan bahwa setelah eksploitasi berhasil, kode berbahaya menggunakan utilitas wget untuk mengunduh skrip shell dari C2. Skrip shell mendownload beberapa binari Mirai yang dikompilasi untuk arsitektur yang berbeda, kemudian mengeksekusi binari ini satu per satu.


Mirai bot wget

 

Para ahli memperhatikan bahwa malware juga mengunduh lebih banyak skrip shell yang mengambil brute-forcer yang dapat digunakan untuk menargetkan perangkat yang dilindungi dengan kata sandi yang lemah.

 

“Dunia IoT tetap menjadi target yang mudah diakses oleh penyerang. Banyak kerentanan sangat mudah dieksploitasi dan dapat, dalam beberapa kasus, memiliki konsekuensi bencana, ”para peneliti menyimpulkan.



Label :

Artikel Terkait :

tidak ada artikel terkait

IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA