Awas, modus peretasan yang menjadikan jaringan layaknya 'zombie'
Awas, modus peretasan yang menjadikan jaringan layaknya 'zombie'. Hacker kini kerap serang perangkat IoT untuk menyebar malware dan jadi jaringan zombie. Hal ini lebih banyak dilakukan ke perusahaan besar. Pembobolan ini terjadi karena penyepelean password, karena kombinasi password masih 'root' atau 'admin.'
Sebuah penelitian baru mengungkap bagaimana sebuah kelengahan sistem bisa jadi sasaran empuk hacker nakal. Symantec Corp yang merupakan pemimpin global dalam keamanan maya atau cyber, mengungkapkan sebuah penelitian yang menunjukkan bagaimana jaringan penjahat dunia maya mengambil keuntungan dari lengahnya keamanan perangkat IoT untuk menyebarkan malware dan menciptakan jaringan zombie, atau botnet. Hal ini dilakukan bahkan tanpa sepengetahuan pemilik perangkat tersebut.
IoT sendiri merupakan sebuah perangkat yang memiliki kemampuan untuk mentransfer data melalui jaringan internet, yang bertujuan memperluas manfaat dari konektivitas internet tersebut. Biasanya ini adalah kemampuan untuk membagi data, remote control serta beberapa hal lain.
-
Siapa saja yang menjadi korban serangan hacker? Distributor kimia asal Jerman, Brenntag SE, dilaporkan membayar uang tebusan sebesar USD4,4 juta atau Rp71,9 miliar dalam bentuk Bitcoin kepada kelompok ransomware DarkSide untuk mendapatkan dekripsi file yang dienkripsi oleh para peretas selama serangan ransomware terhadap perusahaan tersebut.
-
Bagaimana cara hacker melakukan serangan? Tahun ini, fokus serangan beralih dari penghancuran atau keuntungan finansial melalui ransomware ke upaya pencurian informasi, pemantauan komunikasi, dan manipulasi informasi.
-
Apa saja jenis serangan yang dilakukan hacker? Serangan-serangan ini meliputi serangan siber yang merusak hingga yang melibatkan pemata-mataan (spionase), pencurian informasi, dan penyebaran misinformasi atau disinformasi.
-
Bagaimana cara hacker sampingan menawarkan jasanya? Salah satu contoh iklan yang ditemukan adalah seorang pengembang Python yang menawarkan layanan pembuatan chatbot VoIP, chatbot grup, chatbot AI, peretasan, dan kerangka kerja phishing dengan harga sekitar USD 30 per jam.
-
Bagaimana "red hat hacker" biasanya melancarkan aksinya? Mereka mungkin menyerang atau melacak penjahat siber, meretas perusahaan dan organisasi pemerintah untuk membocorkan data, dan bahkan menambal kelemahan keamanan.
-
Apa yang dilakukan para hacker terhadap toko penjara? Para peretas memanipulasi daftar harga di toko penjara, menurunkan harga barang menjadi jauh di bawah nilai normalnya.
Tim Symantec Security Response telah menemukan bahwa penjahat dunia maya membajak jaringan rumah dan perangkat konsumen yang terhubung setiap harinya untuk membantu melakukan serangan DDoS, atau penghabisan sumber daya yang dimiliki, pada target yang lebih menguntungkan seperti perusahaan besar. Agar berhasil, mereka membutuhkan bandwith yang murah dan mendapatkannya dengan cara menyatukan jaringan besar perangkat konsumen yang mudah diserang karena tidak memiliki keamanan yang canggih.
Lebih dari separuh dari total serangan IoT berasal dari China dan Amerika Serikat, yang bisa dilihat berdasarkan lokasi alamat IP untuk memulai serangan malware. Jumlah serangan yang tinggi juga berasal dari Jerman, Belanda, Rusia, Ukraina, dan Vietnam. Dalam beberapa kasus, alamat IP dapat memiliki proxy, yang digunakan oleh penyerang untuk menyembunyikan lokasi mereka yang sebenarnya.
Kebanyakan target IoT malware adalah perangkat non-PC yang tertanam seperti server web, router, modem, perangkat NAS, sistem CCTV, dan Sistem Pengendalian Industri. Sebagian besar dari perangkat tersebut dapat diakses internet, tetapi karena sistem operasi dan keterbatasan daya, mereka mungkin tidak memiliki fitur keamanan yang canggih.
Penyerang saat ini sangat menyadari bahwa IoT yang tidak memiliki keamanan yang cukup, sehingga banyak penyerang memprogram malware mereka dengan password default yang umum digunakan yang memungkinkan mereka untuk membajak perangkat IoT dengan mudah. Keamanan yang buruk pada sebagian besar perangkat IoT menjadikan mereka sasaran empuk, dan seringkali korban pun tidak tahu bahwa mereka telah dibajak.
Ini adalah penemuan yang cukup mencengangkan dan tentu setiap pengguna sistem terkomputerisasi harus memastikan bahwa sistemnya terlindungi dengan baik.
Tahun 2015 sendiri merupakan tahun rekor untuk serangan IoT, dengan banyak spekulasi tentang kemungkinan pembajakan rumah dan perangkat keamanan rumah. Namun, serangan sampai saat ini menunjukkan bahwa penyerang cenderung kurang tertarik pada korban dan mayoritas ingin membajak perangkat tersebut untuk menambahkannya ke botnet, yang sebagian besar digunakan untuk melakukan serangan distributed denial of service (DDoS). Perangkat IoT pun adalah target utama, karena mereka dirancang untuk dipasang dan dilupakan setelah pemasangan dasar.
Pembobolan ini seringkali terjadi karena kelalaian dan penyepelean dalam hal pembuatan kata sandi. Password yang paling banyak digunakan IoT malware untuk login ke perangkat adalah kombinasi dari 'root' dan 'admin' yang menunjukkan bahwa password 'default' seringkali tak diubah.
Dengan ini, tentu serangan yang berasal dari berbagai platform IoT secara bersamaan tentu akan lebih sering ditemukan di masa depan. Bagaimana tidak, perangkat tertanam akan makin banyak seiring meningkatnya pengguna internet.
Baca juga:
Mampu retas iOS, ilmuwan Inggris bikin malu FBI
Hacker Alibaba retas situs sendiri demi kue, jadi pahlawan China!
Ungkap pemerkosaan, hacker ini justru terancam penjara 16 tahun!
Hacker retas situs porno, sebar akun buat nonton film 'panas' gratis
Awas, virus Android ini bisa curi info login Facebook dan WhatsApp!