
Ilustrasi | Foto: techno-ds.com
Ilustrasi | Foto: techno-ds.com
Cyberthreat.id – Peneliti keamanan siber Martin Zugec menemukan bukti bahwa geng peretas ransomware “Khonsari” mulai mengeksploitasi kerentanan “Log4j”.
Dalam laporan yang dikeluarkan Senin (13 Desember 2021), peneliti dari perusahaan antivirus Bitdefender itu mengatakan, bahwa pada hari Minggu terdeteksi serangan terhadap sistem operasi Windows. Serangan-serangan ini berupaya menyebarkan Khonsari, katanya dikutip dari ZDNet, diakses Rabu (15 Desember).
Khonsari adalah ransomware relatif baru dan masih dasar ketimbang geng profesional yang menawarkan ransomware-as-a-service (RaaS).
Kemungkinan besar, kata Zugec, peretas yang sedang bereksperimen dengan vektor serangan baru, Log4j. Namun, bukan berarti peretas canggih lain tidak menargetkan kerentanan serupa.
“Mereka pasti melakukannya,” kata dia.
“Mereka akan menggunakan kesempatan ini untuk mendapatkan akses ke jaringan dan mulai mempersiapkan serangan skala penuh yang lebih besar,” ia menambahkan.
Baca:
Sementara itu, perusahaan keamanan Cado Security mengatakan, Khonsari hanya berukuran 12KB dan berisi fungsi paling dasar yang diperlukan untuk tujuan ransomware.
“Ukuran dan minimalisnya ransomware ini juga sebagai kekuatan, tapi ketika kami menjalankan malware secara dinamis, malware ternyata tidak terdeteksi oleh antivirus bawaan sistem operasi,” jelas peneliti Matt Muir dari Cado Security.
Sementara itu, peneliti keamanan Adam Meyers dari CrowdStrike juga mengamati geng Nemesis asal Iran, yang dikenal mendapat dukungan negara, mulai menyebarkan sebuah “class file” ke server yang memiliki kerentanan Log4j.
Peneliti ancaman senior Sophos, Sean Gallagher juga menjelaskan bahwa sejauh ini, penyerang “Log4Shell” telah berfokus pada penambangan kripto.
"Kami memperkirakan musuh kemungkinan akan mengambil sebanyak mungkin akses ke apa pun yang bisa mereka dapatkan saat ini... untuk memonetisasi dan/atau memanfaatkannya nanti," kata Gallagher.
"Prioritas paling mendesak bagi para pembela HAM adalah untuk mengurangi eksposur dengan menambal dan mengurangi semua sudut infrastruktur mereka dan menyelidiki sistem yang terbuka dan berpotensi diretas."
Kerentanan Log4j, Java library yang dipakai untuk menyimpan pesan kesalahan dalam aplikais, ialah kerentanan keamanan paling terkenal saat ini dengan skor keparahan 10/10.
Java library tersebut dikembangkan oleh Apache Software Foundation, lembaga yang fokus pengembangan perangkat lunak open-source. Library tersebut merupakan kerangka kerja utama Java-logging.
Sejak peringatan pekan lalu diterbitkan oleh CERT Selandia Baru, kerentan yang dilabeli CVE-2021-44228 itu memungkinkan eksekusi kode jarak jauh di Log4j dan kondisi saat ini sedang dieksploitasi oleh peretas jahat.
Apa saja yang terkena dampak? Pada dasarnya perangkat apa pun yang terkoneksi ke internet berisiko menjadi target serangan jika memang menjalankan Apache Log4j versi 2.0 hingga 2.14.1. Log4j versi 2 tersebut, termasuk di dalamnya Apache Struts2, Solr, Druid, Flink, dan Swift.
Log4j banyak digunakan dalam aplikasi perangkat lunak perusahaan, termasuk aplikasi khusus yang dikembangkan sendiri juga bagian dari banyak layanan komputasi awan.
Karena Log4j digunakan secara luas, kerentanan dapat berdampak pada rentang yang sangat luas dari perangkat lunak dan layanan dari banyak perusahaan besar.
Sejumlah perusahaan keamanan telah memperingatkan bahwa ada ratusan ribu upaya peretas untuk menemukan perangkat yang rentan; lebih dari 40 persen jaringan perusahaan telah ditargetkan, tulis ZDNet.[]
Share: