“Mirai” Lumpuhkan Internet Europa

Penulis: Darmansyah

Rabu, 30 November 2016 | 09:50 WIB

Dibaca: 0 kali

Hari ini, Rabu pagi WIB, 30 November 2016, secara mengejutkan, satu juta pengguna internet di Eropa tak bisa mengakses internet.

Hal ini karena ada pembajak router-router di rumah.

Aksi ini pun dianggap sebagai salah satu kejahatan siber terkoordinasi.

Mengutip informasi ZDNet, Rabu pagi WIB, peneliti keamanan menyebutkan bahwa router yang disediakan oleh penyedia layanan internet di Jerman terdampak serangan dari malware Mirai yang dianggap sangat jahat.

Mirai sendiri merupakan botnet yang membuat internet di Amerika Serikat sempat lumpuh bulan lalu.

Jika digunakan untuk menyerang target spesifik, Mirai disebut-sebut dapat membuat website, layanan, dan infrastruktur internet lumpuh.

Adapun router rumahan yang diserang sebagian besar adalah buatan Zyxel dan Speedport  yang terbuka.

Biasanya, port ini dipakai oleh penyedia internet untuk mengatur dan memperbaiki masalah router dari jarak jauh.

Kode yang dipakai untuk menyerang router rumahan ini dipercaya didapatkan dari versi Mirai yang telah dimodifikasi.

Berdasarkan cuitan peneliti keamanan Kenn White, ada empat puluh satu  juta perangkat dengan port  yang terbuka.

Alih-alih mengalihkan trafik ke para pembajak, router malah membuat internet lumpuh dan tak bisa diakses.

Para konsumen Deutsche Telekom yang merupakan penyedia internet paling besar di Jerman tak luput jadi korban.

Perusahaan menyebut, setidaknya satu juta pengguna  dari total pengguna kehilangan akses internet mereka gara-gara Mirai malware. .

Kantor federal Jerman yang menangani keamanan informasi menjelaskan, malware tersebut terdaftar di jaringan pemerintah. Namun tidak efektif karena sistem keamanan di kantor federal.

Selanjutnya, penyedia internet pun berusaha memperbaiki layanan internet dengan meminta pelanggannya mematikan router dan menunggu proses pembaruan server setelah reboot.

Tak cuma Jerman, beberapa negara seperti Inggris dan Irlandia pun dikabarkan terdampak serangan yang sama.

Perusahaan penyedia layanan telekomunikasi atau operator seluler disebut-sebut sebagai target utama serangan siber.

Mereka menjadi sasaran empuk karena mengoperasikan dan mengelola jaringan, transmisi suara dan data serta menyimpan sejumlah besar data sensitif.

Hacker menyerang perusahaan telekomunikasi untuk mencari keuntungan finansial. Bahkan, aktor yang melakukan serangan disponsori oleh suatu negara atau kompetitor.

Berdasarkan laporan intelijen Kaspersky Lab mengenai ancaman keamanan yang dihadapi industri telekomunikasi, demi mencapai tujuan mereka, para hacker tidak segan-segan menggunakan ‘kaki tangan’ atau orang dalam untuk mendapatkan akses ke jaringan telekomunikasi dan data pelanggan.

Adapun kaki tangan tersebut bisa direkrut dari karyawan perusahaan telekomunikasi melalui jaringan terselubung atau dengan memeras karyawan tersebut dengan menggunakan informasi dari hasil peretasan yang berhasil mereka dapatkan melalui open sources.

Para pelaku kejahatan siber sering menggunakan kaki tangan mereka sebagai bagian dari ‘toolset’ berbahaya, untuk membantu mereka menerobos perimeter perusahaan telekomunikasi dan melakukan aksi kejahatan.

Laporan intelijen ini meneliti cara-cara populer yang melibatkan insiders di industri telekomunikasi, terutama terkait skema aksi kejahatan serta memberikan contoh untuk hal-hal apa saja dipergunakan insiders.

Menurut para peneliti di Kaspersky Lab, para penyerang menjerat atau melibatkan karyawan telekomunikasi dengan menggunakan sumber data yang tersedia secara publik atau yang telah dicuri sebelumnya untuk menemukan informasi mengenai karyawan dari perusahaan yang ingin diretas.

Hacker kemudian memeras individu yang ditargetkan dan memaksa mereka untuk menyerahkan kredensial perusahaan, memberikan informasi tentang sistem internal atau mendistribusikan serangan spear-phishing atas nama individu tersebut.

Aksi pemerasan ini semakin populer seiring dengan insiden pembobolan data online yang kian banyak terjadi, seperti aksi kebocoran data pengguna situs Ashley Madison, karena penyerangan ini menyediakan materi yang dapat digunakan untuk mengancam atau mempermalukan seseorang.

Bahkan, data kebocoran terkait pemerasan telah berkembang secara luas, terlihat dari Public Service Announcement yang dikeluarkan oleh FBI  untuk memperingatkan konsumen pada risiko dan potensi dari dampak yang bisa terjadi.

Cara lainnya adalah merekrut insiders yang bersedia melalui pengumuman di jaringan terselubung atau melalui jasa “black recruiters”.

Insiders ini dibayar untuk jasa mereka dan juga dapat diminta untuk mengidentifikasi rekan kerja yang bisa dijerat melalui aksi pemerasan.

Jika serangan terhadap penyedia layanan seluler direncanakan, penjahat akan mencari karyawan yang dapat menyediakan akses jalur cepat ke pelanggan dan data perusahaan atau kartu SIM duplikat/yang diterbitkan kembali secara ilegal.

ika target adalah penyedia layanan Internet, para penyerang akan mencoba untuk mengidentifikasi karyawan yang mampu memetakan jaringan dan melakukan serangan man-in-the-middle.

Namun, perlu dipahami juga bahwa ancaman insiders ini bervariasi.

Para peneliti Kaspersky Lab mencatat dua contoh yang tidak umum, salah satunya melibatkan karyawan telekomunikasi yang nakal untuk membocorkan tujuh puluh juta panggilan oleh narapidana, di mana insiden ini melanggar hak istimewa antara pengacara dan terdakwa.

Denis mengimbau, perusahaan harus mulai melihat diri mereka melalui sudut pandang penjahat siber ketika melakukan penyerangan.

Komentar