Security | 24 August 2021

WIFI Router rentan Botnet mulai terditeksi Agustus 2021


Ratusan ribu router Wi-Fi rumah rentang diserang informsi malware untuk jaringan Botnet Agustus 2021

Wi-Fi rumah, Extension Wi-Fi, atau adaptor USB Wi-Fi yang di jual sebelum tahun 2015.
Ada baiknya berhati hati dan memeriksa update Firmware.
Karena perangkat model dapat diretas, dan dimanfaatkan oleh orang lain untuk tujuan tertentu

Adanya cacat dari ratusan model WIFI dan perangkat jaringan meliputi 65 merek. Penjahat di internet mulai mencari WIFI Router yang terkena bug tersebut.

Beberapa model yang terpengaruh dipasarkan antara 2010 - 2015.
Beberapa model yang terkena diproduksi tahun 2004 .

WIFI Router periksa update Firmware Agustus 2021

Iot Inspector perusahaan Security Jerman menemukan ratusan perangkat yang rentan dan masih digunakan di seluruh dunia.

Perusahaan Security Israel SAM Seamless Network mengatakan, operator yang mencoba membobol hanya perlu dua hari untuk menyusup botnet
Mereka mengunakan varian Mirai dan memanfaatkan kelemahan dari sistem WIFI Router.

Varian Trojan Mirai pernah melumpuhkan akses internet di sepanjang pantai Timur Amerika bulan Oktober 2016. Dan baru baru ini kembali terditeksi.



6 Agustus 2021, dari Juniper Network, menditeksi ekpoitasi berbeda varian Mirai. Server Web yang melayani Botnet Mirai mengunakan Subnet di jaringan yang sama.
16 Agustus 2021, beberapa kerentanan SDK perangkat lunak chip Realtek diumumkan.
17 Agustus 2021, Secure Home telah menditeksi adanya eksploitasi kerentanan WIFI Router dengan varian Mirai.
18 Agustus 2021, telah teridentifikasi satu kerentanan di bagian CVE-2021-35395 sedang dicoba untuk disusup.

Dari urutan di bulan Agustus 2021, penjahat internet sedang melakukan uji coba untuk menembus beberapa WIFI Router dari aktivitas user di internet.

Bagaimana infeksi terjadi, bila di jaringan WIFI Router penguna masuk ke situs yang salah atau berbahaya.
Bila kode mereka berhasil masuk, maka Administrator pada perangkat WIFI Router dapat di remote dari jarak jauh.
Perangkat masuk dan dijadikan BotNet untuk diperintahkan melakukan sesuati, digunakan untuk melakukan serangan lain seperti membanjiri trafik internet. Tentu dapat membuat koneksi internet kita, bahkan gangguan jaringani internet. Bila Botnet diaktifkan untuk menjadikan jaringan, mendadak internet menjadi amat lambat.



Bagaimana infeksi terjadi
Secara umum penguna menerima email Phishing, teknik paling efektif untuk percobaan menyusup. Jadi hindari membuka email yang tidak dikenal.
Mendapat link ke situs tertentu, tapi dibuat khusus untuk menginfeksi.
Memberikan Attachment / lampiran file yang di download yang sudah di infeksi.

Kode berbahaya seperti diatas dapat mengelabuhi Antivirus, karena secara umum tidak dapat menditeksi.
Teknik tersebut hanya salah satu, untuk menginfeksi, tapi tujuannya dapat berbeda-beda.
Seperti serangan DDoS dengan meminta tebusan, penipuan click Ads, membuat Captcha, mencari data kartu kredit.
Untuk keamanan, sebaiknya berhati hati.

Lihat daftar WIFI Router yang terkena dampak dan periksa update Firmware bila tersedia.

Chip WIFI yang bermasalah Realtek.
Realtek telah merilis tambalan, tetapi tidak semua diperbaiki. Realtek belum banyak merilis perbaikan dari  kelemahan chip model lama.

Menutup adanya celah di WIFI Router harus di implementasikan dengan baik. Pemilik perangkat harus download dan di upgrade Firmware.

Periksa situs web produsen sekarang untuk pembaruan yang dirilis setelah 13 Agustus 2021.
Lihat apakah catatan rilis firmware merujuk ke nomor ID CVE-2021-35392, CVE-2021-35393, CVE-2021-35394 atau CVE-2021-35395

Jika perangkat mulai dijual antara 2010 dan 2015:
Ada kemungkinan mendapat update Firmware, atau tidak sama sekali. Tergantung dari masing masing produsen untuk memperbarui Firmware atau tidak.

Bila perangkat yang kita pakai dan dirilis sebelum tahun 2010.
Kemungkinan tidak tersedia lagi Firmware.

Perangkat yang terkena dampak terbanyak adalah tipe WIFI Range Extender.

Sementara alamat IP yang terditeksi mengarah beberapa server


31.210.20. 100 Lokasi server Belanda - US
212.192.241. 87 Lokasi server Belanda
212.192.241. 72 server untuk mendownload dari Shell Script
27.22.80. 19 Lokasi server China Hubei
Tetapi IP server C&C akan berganti

Sejak terditeksi sejak 6 Juni 2021, hingga 23 Juli, penyebar Botnet mengeksploitasi beberapa kerentanan seperti :

     CVE-2020-29557 (router DLink)
     CVE-2021-1497 dan CVE-2021-1498 (Cisco HyperFlex)
     CVE-2021-31755 (Tenda AC11)
     CVE-2021-22502 (OBR Fokus Mikro)
     CVE-2021-22506 (MicroFocus AM)
     Beberapa eksploitasi lagi dari exploit-db terjadi tanpa CVE terkait dengan kecatatan CVE diatas.

Info chip Realtek PDF 15 Agustus 2021

Dibawah ini merek dan model perangkat WIFI Router yang memiliki kerentanan.

Merek Model yang terkena dampak
A-Link Europe
A-Link WNAP WNAP(b)
ARRIS Group
VAP4402_CALA
Airlive Corp. WN-250R, WN-350R
Abocom System
Wireless Router
AIgital Wifi Range Extenders
Amped Wireless AP20000G
Askey AP5100W
ASUSTek RT-Nxx models, WL330-NUL, Wireless WPS Router RT-N10E, Wireless WPS Router RT-N10LX, Wireless WPS Router RT-N12E, Wireless WPS Router RT-N12LX
BEST ONE TECHNOLOGY AP-BNC-800
Beeline Smart Box v1
Belkin F9K1015, AC1200DB Wireless Router F9K1113 v4, AC1200FE Wireless Router F9K1123, AC750 Wireless Router F9K1116, N300WRX, N600DB
Buffalo WEX-1166DHP2, WEX-1166DHPS, WEX-300HPS, WEX-733DHPS, WMR-433, WSR-1166DHP3, WSR-1166DHP4, WSR-1166DHPL, WSR-1166DHPL2
Calix 804Mesh
China Mobile Communication
AN1202L
Compal Broadband Networks, INC. CH66xx cable modems line.
D-Link DIR-XXX models rlx-linux, DAP-XXX rlx-linux, DIR-300, DIR-501, DIR-600L, DIR-605C, DIR-605L, DIR-615, DIR-618, DIR-618b, DIR-619, DIR-619L, DIR-809, DIR-813, DIR-815, DIR-820L, DIR-825, DIR-825AC, DIR-825ACG1, DIR-842, DAP-1155, DAP-1155 A1, DAP-1360 C1, DAP-1360 B1, DSL-2640U, DSL-2750U, DSL_2640U, VoIP Router DVG-2102S, VoIP Router DVG-5004S, VoIP Router DVG-N5402GF, VoIP Router DVG-N5402SP, VoIP Router DVG-N5412SP, Wireless VoIP Device DVG-N5402SP
DASAN Networks H150N
Davolink Inc. DVW2700 1, DVW2700L 1
Edge-core VoIP Router ECG4510-05E-R01
Edimax RE-7438, BR6478N, Wireless Router BR-6428nS, N150 Wireless Router BR6228GNS, N300 Wireless Router BR6428NS, BR-6228nS/nC
Edison unknown
EnGenius Technologies 11N Wireless Router, Wireless AP Router
ELECOM Co WRC-1467GHBK, WRC-1900GHBK, WRC-300FEBK-A, WRC-733FEBK-A
Esson Technology Wifi Module ESM8196
EZ-NET Ubiquitous NEXT-7004N
FIDA PRN3005L D5
Hama unknown
Hawking Technologies HAWNR3
MT-Link MT-WR600N
I-O DATA DEVICE WN-AC1167R, WN-G300GR
iCotera i6800
IGD 1T1R
LG International Axler Router LGI-R104N, Axler Router LGI-R104T, Axler Router LGI-X501, Axler Router LGI-X502, Axler Router LGI-X503, Axler Router LGI-X601, Axler Router LGI-X602, Axler Router RT-DSE
LINK-NET LW-N664R2, LW-U31, LW-U700
Logitec BR6428GNS, LAN-W300N3L
MMC Technology MM01-005H, MM02-005H
MT-Link MT-WR730N, MT-WR760N, MT-WR761N, MT-WR761N+, MT-WR860N
NetComm Wireless NF15ACV
Netis WF2411, WF2411I, WF2411R, WF2419, WF2419I, WF2419R, WF2681
Netgear N300R
Nexxt Solutions AEIEL304A1, AEIEL304U2, ARNEL304U1
Observa Telecom RTA01
Occtel VoIP Router ODC201AC, VoIP Router OGC200W, VoIP Router ONC200W, VoIP Router SP300-DS, VoIP Router SP5220SO, VoIP Router SP5220SP
Omega Technology Wireless N Router O31 OWLR151U, Wireless N Router O70 OWLR307U
PATECH Axler RT-TSE, Axler Router R104, Axler Router R3, Axler Router X503, Axler Router X603, LotteMart Router 104L, LotteMart Router 502L, LotteMart Router 503L, Router P104S, Router P501
PLANEX COMMUNICATIONS
MZK-MF300N, MZK-MR150, MZK-W300NH3, MZK-W300NR, MZK-WNHR
PLANET Technology VIP-281SW
Realtek Chip
RTL8196C EV-2009-02-06, RTL8xxx EV-2009-02-06, RTL8xxx EV-2010-09-20, RTL8186 EV-2006-07-27, RTL8671 EV-2006-07-27, RTL8671 EV-2010-09-20, RTL8xxx EV-2006-07-27, RTL8xxx EV-2009-02-06, RTL8xxx EV-2010-09-20
Revogi Systems  
Sitecom Europe BV Sitecom Wireless Gigabit Router WLR-4001, Sitecom Wireless Router 150N X1 150N, Sitecom Wireless Router 300N X2 300N, Sitecom Wireless Router 300N X3 300N
Skystation CWR-GN150S
Sercomm Telmex Infinitum
Shagha ERACN300
Shenzhen Yichen
JYR-N490
Skyworth Digital. Mesh Router
Smartlink unknown
TCL
unknown
Technicolor TD5137
Telewell TW-EAV510
Tenda AC6, AC10, W6, W9, i21
Totolink A300R
TRENDnet
TEW-651BR, TEW-637AP, TEW-638APB, TEW-831DR
UPVEL UR-315BN
ZTE MF253V, MF910
Zyxel P-330W, X150N, NBG-2105, NBG-416N AP Router, NBG-418N AP Router, WAP6804


Artikel Lain

CCTV merek Dahua dan HikVision digunakan di Ukraina, untuk layanan keamaman kota. Kabarnya menjadi alat mata-mata Rusia, melewati pemerintah China. Sehingga Rusia dapat melakukan serangan ke beberapa kota di Ukraina, apa benar demikian.

Mirip seperti botnet Mirai. Botnet Condi seperti sedang membangun pasukan hardware. Sementara target yang dicari adalah WIFI Router TP-Link Archer AX21. Bagi penguna perangkat tersebut dapat memperbarui Firmware. Sebelum WIFI Router yang dipakai, suatu saat terinfeksi malware



Desember 2021 terditeksi aktivasi KMSPico untuk meniru keaslian Windows telah diinfeksi malware Cyrpto Wallet. Hampir semua browser dapat di monitor dan diambil data oleh malware. Disarankan mengambil dari sumber asli pembuat.

Varian Mirai dengan malware InfectedSlurs mencari kelemahan perangkat NVR dan LAN Router Okt 2023. Penguna WIFI Router Archer AX21 update firmware, perangkat merek lain berdampak. Analisa baru infeksi ada di perangkat jaringan terhubung ke LAN Ethernet. Indonesia sarang Botnet, tercatat Cloudflare Agustus, Yandex bulan September.

TP-Link AC1200 Archer C50 v6 menjadi perangkat paling favorit dan mendapat penghargaan Amazon Choice untuk WIFI Router. Tetapi perangkat TP-Link AC1200 Archer C50 v6 memiliki cacat. Dari Administrator yang tidak di patch, memungkinkan di install backdoor.

Layanan security Dr.Web menemukan 9 aplikasi yang telah di download 5,8 juta kali. Tapi aplikasi tersebut mencuri akun login Facebook anda.  Google telah menghapus 9 aplikasi berbahaya tersebut, tapi sebagian sudah di download oleh penguna, terdiri dari aplikasi Android foto, olahraga, ramalan, dan kunci

Ditemukan cacat dari produk TP-Link Range Extender. Model TP-Link RE365, dijual di Eropa, disebutkan dari peneliti IBM X-Force Grzegorz Wypych dan diumumkan 18 Juni 2019. Dalam posting blog resmi IBM, Wypych mengatakan dia secara pribadi telah menghubungi TP-Link, yang mengkonfirmasi kesalahan tersebut.



Periksa perangkat sudah tersedia via online web Bullguard. Bukan computer atau smartphone disusup CCTV, terakhir Router. Banyak perangkat mengunakan password Default. Serangan di Windows dan Android. Hajime bot IOT tidak diketahui apa tujuannya, infeksi 300 ribu perangkat

Dari perusahaan antivirus Lookout, mengeluarkan laporan 5 ciri serangan pada perangkat mobile. Dari adware, chargeware, spyware, surveillance sampai Trojan. Serangan banyak terjadi di India, mencapai 5,49%, sedangkan Inggris hanya 2,16%, dan Amerika 1,66%.



Youtube Obengplus

Trend
No popular articles found.