Malware IoT serang Router Smart Watch CCTV Smart Bulb sekarang bisa di periksa


Kategori : Security | Date : 1 May 2017
Tersedia pemeriksaan perangkat keamanan IP seperti camera security dari Bulgard
Gangguan malware menyerang perangkat IoT. Seperti CCTV yang terhubung dengan jaringan wireless atau internet mengunakan IP. Disusul perangkat Router juga diserang malware.

Sebuah perusahaan asal China mengakui produk sistem DVR mereka di bobol dan menjadi bagian serangan DDOS.

Perangkat IoT memegang peran penting, dari serangan siber besar besaran sampai menganggu akses situs internet utama di Amerika Serikat.

Hangzhou Xiogmain Tech, perusahaan pembuat DVR dan camera yang terhubung ke internet. Hari Minggu mengatakan sistem default password mereka lemah. Telah disusupi malware Mirai dan mengambil manfaat  untuk menginfeksi perangkat.

Diperkirakan penyebaran malware Mirai mencapai 500.000 perangkat kata perusahaan backbone Level 3 Comm. Menangani layanan VPN, termasuk untuk Voice dan Video

Pihak perusahaan Xiognmai telah memperingkatkan kepada pelanggan agar memperbaharui Firmware produk mereka, serta menganti username dan password default. Bila sistem internet tidak dipakai, sistem sebaiknya diputus dari koneksi internet.

Serangan terjadi pada jam 11:10 UTC atau hari Jumat sekitar jam 8 malam. Dan kembali normal pada jam 13:20 UTC atau jam 22:20 malam WIB. Mungkin saja serangan akan terjadi kembali.

Pengiriman paket besar ke beberapa situs seperti Twitter, Spotify, Paypal, Reddit, GifHubb, Etsy, Imgur, Yelp dan jaringan PS dan layanan lain kebanjiran paket DDOS. Membuat layanan situs yang diserang sulit di akses, bahkan berhenti.

Penyebabnya dari Malware Mirai, dibuat dengan membuat 60 kombinasi password default untuk mencoba masuk ke sistem perangkat IoT.
Sebulan sebelumnya serangan Mirai juga kuat, dengan memberikan trafik 665Gbps internet dan menjadi salah satu serangan DDOS terbesar dalam sejarah, kata Brian Krebs.

Malware Mirai memiliki kemampuan logging ke sistem ACEmanager dengan password default dan mengunakan Firmware update lalu mengcopy dirinya sendiri.


Setelah malware bekerja sebagai Gateway, program tersebut dapat menghapus dirinya sendiri dan berada di dalam memory. Lalu malware akan melakukan scanning kelemahan pada perangkat dan mengirim ke server yang mengendalikan. Dari sana akan dikirim perintah seperti serangan DDOS.

Perusahaan Sierra Wirelss meminta administrator melakukan reboot gateway, dan malware tersebut akan hilang dengan sendirinya. Dan menganti password ACmanager yang lebih komplek.

Data dari Level 3, Indonesia terlihat terkena imbas serangan Mirai. Tapi sangat kecil, dibanding Amerika yang menjadi pusat jaringan internet untuk layanan media sosial. Tampak disana berwarna kuning dan merah.

Malware Mirai 21 Oktober 2016 membuat internet lambat

Malware Shodan
Malware ini menyerang sistem keamanan IP camera. Telah menyebar sejak tahun 2009 dan mulai mengkoleksi perangkat.

Siapa dibelakang ini.
Badan keamanan Amerika Homeland Security masih menyelidki. Tapi semua tahu, bila kriminal membuat serangan dengan Botnet. Koding Mirai tersedia di pasar Dark Web atau jarigan internet yang tidak terlihat. disana dijual apa saja termasuk konten ilegal.

November 2016
Peneliti keamanan Rob Graham mencoba melihat lebih dekat bagaimana cara kerja malware Mirai menyerang. Dia membeli sebuah camera CCTV model JideTech GTN-HQ1045MW. Dihubunbgkan ke sebuah alat Rasperry Pi, dan dihubungkan di belakang sebuah firewall untuk melihat koneksi internet. Setelah ditunggu beberapa saat sekitar 98 detik. Terlihat malware mulai mencoba masuk ke perangkat camera dan sukses untuk login dengan account Root. Tapi 2 kali gagal memasuki nama Admin di camera.

Rob mengatakan ada ciri tertentu ketika perangkat CCTV berhasil di bobol oleh malware Mirai untuk diambil alih dan melakukan penyerangan DDOS. Pada akhirnya akan mengunakan bandwidth internet dirumah atau kantor. Ciri yang paling mudah, camera sukar terhubung dan curigai bila camera sudah di hack oleh malware.

Tidak hanya perangkat CCTV murah sekelas 50 dollar. Perangkat Far East yang cukup dikenal juga terkena dampaknya. Intinya memiliki CCTV, ganti dengan password baru

Desember 2016
Perusahaan telekomunikasi Jerman Deutsche Telekom menjadi sasaran malware Mirai, karena 900 ribu user terkena dampak serangan malware Mirai. Malware menyerang router , tapi gagal dan hanya menginfeksi 4-5% semua router. Penguna router jaraingan telekom Deutsche dapat mematikan sementara router dan menghidupkan kembali. Maka perangkat sudah bekerja normal.
Perusahaan Deutsche mendapatkan sekitar 900 ribu dari 20 juta unit terkena malware Mirai

Serangan malware Mirai terlihat menembus perangkat router Eir D1000 dan Zyxel AMG1202-T10B. Sedangkan perangkat lain dengan model router Speedports W 921V, W 723V Type B, dan W 921 Fiber port 7547 tidak berhasil diinfeksi


Februari 2017

Windows dan Android sekarang menjadi target malware Mirai. Peneliti Rusia Doctor Web, bila malware masuk ke 2 sistem OS untuk mencoba masuk ke sistem perangkat IoT. Malware mengakses perangkat embedded (CCTV, router, video recording dan lainya) untuk menebak password secara acak dan menginfeksi malware ke perangkat.

Bila malware masuk di OS Windows, malware akan mengambil file konfigurasi dari sebuah server. Malware baru ini disebut Trojan Mirai 1. Uniknya malware mencari perangkat seperti CCTV yang tidak terhubung ke internet.

Kaspersky Lab menemukan aplikasi Android. Malware tipe berbeda mencoba mengakses  password dengan menebak secara acak ke perangkat router. Aplikasi ditemukan di website store China. Seperti aplikasi Business Traveler WIFI public. Beberapa password yang dimasukan untuk ditebak seperti user name Admin dan password dengan nomor 123123123, 66668888 dan hal seperti itu.

IP server DNS terhubung ke nomor IP dibawah ini (sementara)
  • 101.200.147.153
  • 112.33.13.11
  • 120.76.249.59

Maret 2017
Trustwave kembali menemukan backdoor di perangkat IoT, khususnya produk dari China. Merek DBLTek, seluruh perangkat khusus untuk VoIP terindikasi memiliki pintu belakang dan sudah terpasang secara internal oleh vendor.



Perangkat yang diperiksa model TBLTeK 8 port GoIP GSM Gateway.. Perusahaan TBLTek sudah menerima pesan yang dikirim Trustwave. Mereka mengatakan Firrmware yang diuji versi Oktober 2016, dan sudah diperbaiki Desember 2016.

Mei 2017
Botnet IOT Hajime, dilaporkan telah mengambil kontrol di 300 ribu perangkat lebih. Laporan dari Kaspersky Lab tidak menyebut apa tujuan malware yang menginfeksi hardware ini.
Hajime diberi nama pertama kali Oktober 2016. sejak itu berkembang menjadi grup mesin terdensetralisasi. Yang menarik Hajime tidak memiliki kode dan kemampuan untuk menyerang sesuatu atau tidak tahu apa tujuan penyebaran malware bot IOT ini. Menyusup di dalam perangkat yang terhubung ke internet.
Dari jumlah yang terditeksi, 20% terbesar di Vietnam, 12.9% Taiwan, 8.9% Brazil, 6.6% Turki. Dan sebagian menyebar di India, China, Korea, Rusia, Mexico, Romania
Info Securelist

Apa itu IoT
  • Yang termasuk perangkat IoT adalah perangkat dari fitness tracker seperti jam pintar yang setiap hari mengirim data ke server online, seperti mereka yang rajin berolahraga maka aktivitasnya akan dicatat oleh jam tipe ini.
  • Sistem camera keamanan atau CCTV, mengirim data untuk dilihat oleh pemiliknya mengunakan smartphone. Sehingga pemilik rumah dapat melihat kondisi rumahnya dari jauh dengan sistem security camera internet.
  • Smart Thermostat, atau alat pengukur suhu yang sedang tren. Untuk mengendalikan suhu dirumah dengan pemakaian energi yang efisien
  • Smart Lighting atau lampu pintar, lampu dapat diatur mati hidup dengan waktu tertentu dan di remote dari smartphone
  • Smart TV, dapat digunakan untuk interaksi dengan perangkat pintar misalnya melihat kamar bayi atau camera keamanan

Perangkat diatas pada umumnya mengunakan koneksi internet dan WIFI. Dan adanya komunikasi antar perangkat di dalam satu jaringan, seperti menerima perintah. Tentu alat tersebut akan selalu online. Data Bullguard

Serangan ke perangkat IoT dan pencegahan
Jaringan WIFI dapat disusup serangan malware, bila dibiarkan terbuka. Peretas dapat duduk di depan computer, sambil melihat atau mengawasi anda. Seperti kegiatan browsing, email dan lainnya.
Perangkat Router, beberapa produsen membuat default password. Disini penguna lupa menganti atau tidak mengerti tentang sistem keamanan. Dengan password yang mudah ditebak, malware dapat masuk ke perangkat.

Pencegahan sangat mudah, tanyakan kepada orang lain yang mengerti. Dan minta menganti password default perangkat.

Bila memiliki perangkat seperti IoT, seperti CCTV atau perangkat lain dapat diperiksa via online Iotscanner.bullguard.com/search

Peneliti dari Trustwave menemukan serangan ke unit router Microtik dan jumlahnya mencapai ribuan router. Router dapat terinfeksi Script Cyrptominer CoinHive. Serangan tersebut diketahui ketika lonjakan aktivitas CoinHive di negara Brasil terjadi awal pekan.

Juni 2017 muncul kembali malware Petya, aka NotPetya, mengunci computer dan tidak ada kunci yang akan diberi walau sudah dibayar. Cara pencegahan dengan mudah dari serangan Petya

Apa malware FalseGuide. Program tersebut tersembuyi di aplikasi Google Play. Mengapa penjahat mulai memanfaatkan smartphone dan membuat aplikasi palsu seperti kata Guide. Karena panduan akan banyak menarik orang untuk mendownload



Malware modern tidak menyerang computer langsung, tapi menyerang langsung di perangkat Router. Netgear keluarkan update Firmware. Router menjadi penghubung semua perangkat seperti computer dan smartphone. Perusahaan keamanan Proofpoint menemukan eploit kit yang disebut DNSChanger EK. Perangkat apa dan bagaimana cara kerjanya.

Adware RelevantKnowledge, GoCloudy dan Wonderland adalah Adware atau Spyware. Tidak berbahaya tapi memata-matai munucul iklan terus menerus, khusus ketika mengunakan browsing di Internet. Masalahnya aplikasi ini masuk tanpa seijin pemilik computer. Dan menganggu kenyamanan internet.

Gooligan serang 1 juta perangkat Android dan terus bertambah. Bila pernah mendownload App tidak resmi. Dapat diperiksa apakah perangkat anda sudah dibobol oleh Gooligan dengan memasukan email dari Account perangkat dengan OS Android lama. Gooligan mencuri email password account Android. Asia mencapai 51%

Hati hati mengunakan browser Third Party atau browser yang dibuat oleh perusahaa resmi. Bila anda penguna WOT sebaiknya di Un-install. WOT digunakan lebih dari 140 juta computer, tapi pengembang software tersebut diam diam menjual histori data pengunanya sendiri.



HummingBad ternyata cukup banyak menyerang smartphone Android di Indonesia. Walau 2 negara terbesar adalah China dan India, setidaknya 10 juta perangkat terinfeksi malware iklan ini. Malware HummingBad hanya menyerang perangkat Android, dengan membombardir iklan.

Browser Baidu mengambil data pribadi, hal ini diungkap oleh peneliti Citizen Lab Canada. Bukan data biasa tapi banyak data yang dikirim ke server Baidu Server. Bahkan data yang diambil tidak di enskripsi.


No popular articles found.