Saat melakukan presentasi di Virus Bulletin Conference di Dallas, Fabio Assolini dari Kaspersky Lab memaparkan bagaimana penjahat di Brazil berhasil menerobos 4,5 juta router DSL selama berbulan-bulan tanpa diketahui.

Untuk melakukan serangan, para kriminil ini menggunakan serangan Bash script dan Cross-Site Request Forgery (CSRF) untuk merubah password admin lalu memanipulasi entri server DNS di router. Serangan CSRF bahkan membuat mereka dapat melewati beragam proteksi password yang ada.

Setelah berhasil menerobos, PC akan diarahkan ke domain palsu yang umumnya dirancang untuk menargetkan pengguna perbankan online. Dan luar biasanya, para penyerang tersebut bahkan sudah menyiapkan setidaknya 40 server DNS untuk menangani proses tersebut. Dipaparkan bahwa serangan hanya terbatas pada IP-IP yang digunakan di Brazil.

Lubang keamanan ini telah diketahui semenjak Maret 2011. Yang terpengaruh adalah beragam router dari berbagai manufaktur, seperti router ADSL Comtrend CT-5367, juga setidaknya satu chipset Broadcom yang belum diketahui spesifikasinya. Beberapa manufaktur telah menyediakan update firmware untuk menutup lubang tersebut, dan ini mampu menurunkan jumlah pembajakan router sekitar 300 ribu kasus. Tapi sebagian besar manufaktur lain tidak lagi melakukan update terhadap router-router lama atau merespon masalah ini dengan sangat lambat. 10 persen router yang terserang saat itu masihlah bolong hingga bulan Maret 2012, atau setahun kemudian.

Assolini memberikan catatan bahwa dalam kondisi seperti ini, ada beberapa hal yang dapat dilakukan oleh pengguna untuk meningkatkan keamanan router mereka seperti memperketat setting keamanan pada router, selalu mengupdate firmware dan software-software terkait sampai nantinya provider mereka memberikan model router baru yang lebih baik.

Sumber : H-Online
Terjemah Bebas oleh http://forum.rumahilmu.or.id


Materi yang terdapat pada blog kumpulan materi komputer ini yaitu:

Judul: 4,5 juta router dihack; Ditulis oleh Kumpulan Materi KomputerUnknown; Rating Blog: 5 dari 5

0 Responses to "4,5 juta router dihack"

Post a Comment

11:00:00 AM

4,5 juta router dihack


Saat melakukan presentasi di Virus Bulletin Conference di Dallas, Fabio Assolini dari Kaspersky Lab memaparkan bagaimana penjahat di Brazil berhasil menerobos 4,5 juta router DSL selama berbulan-bulan tanpa diketahui.

Untuk melakukan serangan, para kriminil ini menggunakan serangan Bash script dan Cross-Site Request Forgery (CSRF) untuk merubah password admin lalu memanipulasi entri server DNS di router. Serangan CSRF bahkan membuat mereka dapat melewati beragam proteksi password yang ada.

Setelah berhasil menerobos, PC akan diarahkan ke domain palsu yang umumnya dirancang untuk menargetkan pengguna perbankan online. Dan luar biasanya, para penyerang tersebut bahkan sudah menyiapkan setidaknya 40 server DNS untuk menangani proses tersebut. Dipaparkan bahwa serangan hanya terbatas pada IP-IP yang digunakan di Brazil.

Lubang keamanan ini telah diketahui semenjak Maret 2011. Yang terpengaruh adalah beragam router dari berbagai manufaktur, seperti router ADSL Comtrend CT-5367, juga setidaknya satu chipset Broadcom yang belum diketahui spesifikasinya. Beberapa manufaktur telah menyediakan update firmware untuk menutup lubang tersebut, dan ini mampu menurunkan jumlah pembajakan router sekitar 300 ribu kasus. Tapi sebagian besar manufaktur lain tidak lagi melakukan update terhadap router-router lama atau merespon masalah ini dengan sangat lambat. 10 persen router yang terserang saat itu masihlah bolong hingga bulan Maret 2012, atau setahun kemudian.

Assolini memberikan catatan bahwa dalam kondisi seperti ini, ada beberapa hal yang dapat dilakukan oleh pengguna untuk meningkatkan keamanan router mereka seperti memperketat setting keamanan pada router, selalu mengupdate firmware dan software-software terkait sampai nantinya provider mereka memberikan model router baru yang lebih baik.

Sumber : H-Online
Terjemah Bebas oleh http://forum.rumahilmu.or.id


Materi yang terdapat pada blog kumpulan materi komputer ini yaitu:

0 comments: