
Logo Windows | Foto: phonemantra.com
Logo Windows | Foto: phonemantra.com
Cyberthreat.id – Microsoft mengklaim telah mendeteksi aktivitas peretas yang disokong Iran yang saat ini mengeksploitasi kerentanan Zerologon.
Serangan yang berhasil memungkinkan peretas mengambil alih server yang dikenal sebagai pengontrol domain (DC)—pusat dari sebagian besar jaringan perusahaan—dan memungkinkan penyusup memegang kendali penuh atas target.
Serangan Iran terdeteksi oleh Pusat Intelijen Ancaman Microsoft (MSTIC) dan telah berlangsung setidaknya selama dua pekan, kata pengembang Windows itu, seperti dikutip dari ZDNet, diakses Selasa (6 Oktober 2020).
MSTIC mengaitkan serangan tersebut dengan sekelompok peretas Iran yang dilacak oleh perusahaan sebagai “Mercury”, tetapi yang lebih dikenal luas di bawah nama “MuddyWatter”.
Kelompok tersebut dituding Microsoft berafiliasi dengan pemerintah Iran yang bekerja di bawah perintah dari Korps Pengawal Revolusi Islam, dinas intelijen dan militer utama Iran.
Menurut Laporan Pertahanan Digital Microsoft, geng tersebut secara historis menargetkan LSM, organisasi antarpemerintah, bantuan kemanusiaan pemerintah, dan organisasi hak asasi manusia.
Meskipun demikian, Microsoft mengatakan bahwa target terbaru “Mercury”, termasuk "sejumlah besar target yang terlibat dalam pekerjaan dengan pengungsi" dan "penyedia teknologi jaringan di Timur Tengah".
Zerologon
Zerologon digambarkan oleh banyak orang sebagai bug atau celah keamanan paling berbahaya yang diungkapkan tahun ini.
Bug itu berada di Netlogon, protokol yang digunakan oleh sistem Windows untuk melakukan otentikasi terhadap Windows Server yang berjalan sebagai pengontrol domain.
Memanfaatkan bug Zerologon memungkinkan peretas untuk mengambil alih pengontrol domain yang belum ditambal.
Serangan biasanya perlu dilakukan dari jaringan internal, tetapi jika pengontrol domain diekspos secara online, mereka juga dapat dilakukan dari jarak jauh melalui internet.
Microsoft mengeluarkan tambalan untuk Zerologon (CVE-2020-1472) pada Agustus lalu, tetapi laporan rinci pertama tentang bug ini diterbitkan pada September.[]
Share: