IND | ENG
 Gawat,  Hacker Berhasil Bobol 500 Ribu Server

Ilustrasi | Foto : Twitter

Gawat, Hacker Berhasil Bobol 500 Ribu Server
Eman Sulaeman Diposting : Minggu, 19 Januari 2020 - 19:30 WIB

Cyberthreat.id- Seorang hacker dilaporkan menerbitkan sebuah daftar kredensial Telnet yang berhasil dibobol pada pekan ini, yang mempertontonkan lebih dari 515.000 server, router rumah, dan perangkat  IoT (Internet of Things).

Daftar yang diterbitkan pada forum peretasan populer tersebut, termasuk alamat IP (Internet Protocol) masing-masing perangkat, serta nama pengguna dan kata sandi untuk layanan Telnet yang merupakan protokol akses jarak jauh yang dapat digunakan untuk mengontrol perangkat melalui internet.

Dikutip dari ZDNet, Minggu, (19 Januari 2020), hacker anonim tersebut menyusun daftar perangkat yang dibobol dengan memindai seluruh internet untuk perangkat yang mengekspos port Telnet mereka.

Peretas kemudian mencoba menggunakan nama pengguna dan kata sandi default pabrik, serta melakukan kustom, tetapi kombinasi kata sandi mudah ditebak.

Jenis daftar ini disebut daftar bot, yang merupakan  komponen umum dari operasi botnet IoT. Peretas memindai internet untuk membuat daftar bot, dan kemudian menggunakannya untuk terhubung ke perangkat dan memasang malware.

“Daftar ini biasanya dirahasiakan, meskipun beberapa telah bocor secara online di masa lalu, seperti daftar 33.000 router rumah Telnet yang bocor pada Agustus 2017. Sepengetahuan kami, ini menandai kebocoran terbesar kata sandi Telnet yang diketahui hingga saat ini,” tulis ZDNet.

Sumber ZDNet menyebut, daftar ini diterbitkan secara online oleh pengelola layanan DDoS-for-hire (DDoS booter).

Ketika pihak ZDNet menanyakan kenapa daftar bot yang besar tersebut, peretas anomin tersebut mengatakan, bahwa ia meningkatkan layanan DDoS dengan bekerja di atas bot IoT menjadi model baru yang mengandalkan penyewaan server output tinggi dari penyedia layanan cloud.

Semua daftar yang bocor oleh hacker tertanggal Oktober-November 2019. Beberapa perangkat ini sekarang dapat berjalan pada alamat IP yang berbeda, atau menggunakan kredensial login yang berbeda.

Menggunakan mesin pencari IoT seperti BinaryEdge dan Shodan, ZDNet kemudian mencoba mengidentifikasi perangkat di seluruh dunia.

Beberapa perangkat disebutkan berada di jaringan penyedia layanan internet yang dikenal (menunjukkan bahwa mereka adalah router rumah atau perangkat IoT), tetapi perangkat lain berada di jaringan penyedia layanan cloud utama.

Sementara itu, seorang ahli keamanan IoT yang dirahasikan identitasnya mengatakan kepada ZDNet, bahwa bahkan jika beberapa entri dalam daftar tidak berlaku lagi, karena perangkat mungkin telah mengubah alamat IP atau kata sandi mereka, daftar tersebut tetap sangat berguna bagi penyerang yang terampil.

Perangkat yang salah konfigurasi tidak tersebar secara merata di internet, tetapi biasanya terkelompok di jaringan satu  (Internet Service Provider/ISP) tunggal.  Karena staf ISP salah mengkonfigurasi perangkat saat menempatkannya ke masing-masing customerbases mereka.

Penyerang dapat menggunakan alamat IP yang termasuk dalam daftar, menentukan penyedia layanan, dan kemudian memindai ulang jaringan ISP untuk memperbarui daftar dengan alamat IP terbaru.

ZDNet dan peneliti kemanan terpercaya disebutkan telah membagi kredensial dan menghubungi serta memberi tahu ISP dan pemilik server terkait kerentanan tersebut.[]

 

#hacker   #IoT   #server   #router   #peretas   #bot   #botnet   #telnet

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Kanal Youtube Diretas karena Konten Kritis? Begini Kata Akbar Faizal
Ada Bot Spam di Akun X Cawapres Mahfud