Saat melakukan presentasi di Virus Bulletin Conference di Dallas, Fabio
Assolini dari Kaspersky Lab memaparkan bagaimana penjahat di Brazil
berhasil menerobos 4,5 juta router DSL selama berbulan-bulan tanpa
diketahui.
Untuk melakukan serangan, para kriminil ini menggunakan serangan Bash
script dan Cross-Site Request Forgery (CSRF) untuk merubah password
admin lalu memanipulasi entri server DNS di router. Serangan CSRF bahkan
membuat mereka dapat melewati beragam proteksi password yang ada.
Setelah berhasil menerobos, PC akan diarahkan ke domain palsu yang
umumnya dirancang untuk menargetkan pengguna perbankan online. Dan luar
biasanya, para penyerang tersebut bahkan sudah menyiapkan setidaknya 40
server DNS untuk menangani proses tersebut. Dipaparkan bahwa serangan
hanya terbatas pada IP-IP yang digunakan di Brazil.
Lubang keamanan ini telah diketahui semenjak Maret 2011. Yang
terpengaruh adalah beragam router dari berbagai manufaktur, seperti
router ADSL Comtrend CT-5367, juga setidaknya satu chipset Broadcom yang
belum diketahui spesifikasinya. Beberapa manufaktur telah menyediakan
update firmware untuk menutup lubang tersebut, dan ini mampu menurunkan
jumlah pembajakan router sekitar 300 ribu kasus. Tapi sebagian besar
manufaktur lain tidak lagi melakukan update terhadap router-router lama
atau merespon masalah ini dengan sangat lambat. 10 persen router yang
terserang saat itu masihlah bolong hingga bulan Maret 2012, atau setahun
kemudian.
Assolini memberikan catatan bahwa dalam kondisi seperti ini, ada
beberapa hal yang dapat dilakukan oleh pengguna untuk meningkatkan
keamanan router mereka seperti memperketat setting keamanan pada router,
selalu mengupdate firmware dan software-software terkait sampai
nantinya provider mereka memberikan model router baru yang lebih baik.
Sumber : H-Online
Terjemah Bebas oleh
http://forum.rumahilmu.or.id
Materi yang terdapat pada blog kumpulan materi komputer ini yaitu: