Ratusan ribu router Wi-Fi rumah rentang diserang informsi malware untuk jaringan Botnet Agustus 2021
Wi-Fi rumah, Extension Wi-Fi, atau adaptor USB Wi-Fi yang di jual sebelum tahun 2015.
Ada baiknya berhati hati dan memeriksa update Firmware.
Karena perangkat model dapat diretas, dan dimanfaatkan oleh orang lain untuk tujuan tertentu
Adanya cacat dari ratusan model WIFI dan perangkat jaringan meliputi 65 merek. Penjahat di internet mulai mencari WIFI Router yang terkena bug tersebut.
Beberapa model yang terpengaruh dipasarkan antara 2010 - 2015.
Beberapa model yang terkena diproduksi tahun 2004 .
Iot Inspector perusahaan Security Jerman menemukan ratusan perangkat yang rentan dan masih digunakan di seluruh dunia.
Perusahaan Security Israel
SAM Seamless Network mengatakan, operator yang mencoba membobol hanya perlu dua hari untuk menyusup botnet
Mereka mengunakan varian Mirai dan memanfaatkan kelemahan dari sistem WIFI Router.
Varian Trojan Mirai pernah melumpuhkan akses internet di sepanjang pantai Timur Amerika bulan Oktober 2016. Dan baru baru ini kembali terditeksi.
6 Agustus 2021, dari
Juniper Network, menditeksi ekpoitasi berbeda varian Mirai. Server Web yang melayani Botnet Mirai mengunakan Subnet di jaringan yang sama.
16 Agustus 2021, beberapa kerentanan SDK perangkat lunak chip Realtek diumumkan.
17 Agustus 2021, Secure Home telah menditeksi adanya eksploitasi kerentanan WIFI Router dengan varian Mirai.
18 Agustus 2021, telah teridentifikasi satu kerentanan di bagian CVE-2021-35395 sedang dicoba untuk disusup.
Dari urutan di bulan Agustus 2021, penjahat internet sedang melakukan uji coba untuk menembus beberapa WIFI Router dari aktivitas user di internet.
Bagaimana infeksi terjadi, bila di jaringan WIFI Router penguna masuk ke situs yang salah atau berbahaya.Bila kode mereka berhasil masuk, maka Administrator pada perangkat WIFI Router dapat di remote dari jarak jauh.
Perangkat masuk dan dijadikan BotNet untuk diperintahkan melakukan sesuati, digunakan untuk melakukan serangan lain seperti membanjiri trafik internet. Tentu dapat membuat koneksi internet kita, bahkan gangguan jaringani internet. Bila Botnet diaktifkan untuk menjadikan jaringan, mendadak internet menjadi amat lambat.
Bagaimana infeksi terjadiSecara umum penguna menerima email Phishing, teknik paling efektif untuk percobaan menyusup. Jadi hindari membuka email yang tidak dikenal.
Mendapat link ke situs tertentu, tapi dibuat khusus untuk menginfeksi.
Memberikan Attachment / lampiran file yang di download yang sudah di infeksi.
Kode berbahaya seperti diatas dapat mengelabuhi Antivirus, karena secara umum tidak dapat menditeksi.
Teknik tersebut hanya salah satu, untuk menginfeksi, tapi tujuannya dapat berbeda-beda.
Seperti serangan DDoS dengan meminta tebusan, penipuan click Ads, membuat Captcha, mencari data kartu kredit.
Untuk keamanan, sebaiknya berhati hati.
Lihat daftar WIFI Router yang terkena dampak dan periksa update Firmware bila tersedia.
Chip WIFI yang bermasalah Realtek.Realtek telah merilis tambalan, tetapi tidak semua diperbaiki. Realtek belum banyak merilis perbaikan dari kelemahan chip model lama.
Menutup adanya celah di WIFI Router harus di implementasikan dengan baik. Pemilik perangkat harus download dan di upgrade Firmware.
Periksa situs web produsen sekarang untuk pembaruan yang dirilis setelah 13 Agustus 2021.
Lihat apakah catatan rilis firmware merujuk ke nomor ID CVE-2021-35392, CVE-2021-35393, CVE-2021-35394 atau CVE-2021-35395
Jika perangkat mulai dijual antara 2010 dan 2015:
Ada kemungkinan mendapat update Firmware, atau tidak sama sekali. Tergantung dari masing masing produsen untuk memperbarui Firmware atau tidak.
Bila perangkat yang kita pakai dan dirilis sebelum tahun 2010.
Kemungkinan tidak tersedia lagi Firmware.
Perangkat yang terkena dampak terbanyak adalah tipe WIFI Range Extender.
Sementara alamat IP yang terditeksi mengarah beberapa server31.210.20. 100 Lokasi server Belanda - US
212.192.241. 87 Lokasi server Belanda
212.192.241. 72 server untuk mendownload dari Shell Script
27.22.80. 19 Lokasi server China Hubei
Tetapi IP server C&C akan berganti
Sejak terditeksi sejak 6 Juni 2021, hingga 23 Juli, penyebar Botnet mengeksploitasi beberapa kerentanan seperti :
CVE-2020-29557 (router DLink)
CVE-2021-1497 dan CVE-2021-1498 (Cisco HyperFlex)
CVE-2021-31755 (Tenda AC11)
CVE-2021-22502 (OBR Fokus Mikro)
CVE-2021-22506 (MicroFocus AM)
Beberapa eksploitasi lagi dari exploit-db terjadi tanpa CVE terkait dengan kecatatan CVE diatas.
Info chip
Realtek PDF 15 Agustus 2021Dibawah ini merek dan model perangkat WIFI Router yang memiliki kerentanan.
Merek |
Model yang terkena dampak |
A-Link Europe
|
A-Link WNAP WNAP(b) |
ARRIS Group
|
VAP4402_CALA |
Airlive Corp. |
WN-250R, WN-350R |
Abocom System
|
Wireless Router
|
AIgital |
Wifi Range Extenders |
Amped Wireless |
AP20000G |
Askey |
AP5100W |
ASUSTek |
RT-Nxx models, WL330-NUL, Wireless WPS Router RT-N10E, Wireless WPS Router RT-N10LX, Wireless WPS Router RT-N12E, Wireless WPS Router RT-N12LX |
BEST ONE TECHNOLOGY |
AP-BNC-800 |
Beeline |
Smart Box v1 |
Belkin |
F9K1015, AC1200DB Wireless Router F9K1113 v4, AC1200FE Wireless Router F9K1123, AC750 Wireless Router F9K1116, N300WRX, N600DB |
Buffalo |
WEX-1166DHP2, WEX-1166DHPS, WEX-300HPS, WEX-733DHPS, WMR-433, WSR-1166DHP3, WSR-1166DHP4, WSR-1166DHPL, WSR-1166DHPL2 |
Calix |
804Mesh |
China Mobile Communication
|
AN1202L |
Compal Broadband Networks, INC. |
CH66xx cable modems line. |
D-Link |
DIR-XXX models rlx-linux, DAP-XXX rlx-linux, DIR-300, DIR-501, DIR-600L, DIR-605C, DIR-605L, DIR-615, DIR-618, DIR-618b, DIR-619, DIR-619L, DIR-809, DIR-813, DIR-815, DIR-820L, DIR-825, DIR-825AC, DIR-825ACG1, DIR-842, DAP-1155, DAP-1155 A1, DAP-1360 C1, DAP-1360 B1, DSL-2640U, DSL-2750U, DSL_2640U, VoIP Router DVG-2102S, VoIP Router DVG-5004S, VoIP Router DVG-N5402GF, VoIP Router DVG-N5402SP, VoIP Router DVG-N5412SP, Wireless VoIP Device DVG-N5402SP |
DASAN Networks |
H150N |
Davolink Inc. |
DVW2700 1, DVW2700L 1 |
Edge-core |
VoIP Router ECG4510-05E-R01 |
Edimax |
RE-7438, BR6478N, Wireless Router BR-6428nS, N150 Wireless Router BR6228GNS, N300 Wireless Router BR6428NS, BR-6228nS/nC |
Edison |
unknown |
EnGenius Technologies |
11N Wireless Router, Wireless AP Router |
ELECOM Co |
WRC-1467GHBK, WRC-1900GHBK, WRC-300FEBK-A, WRC-733FEBK-A |
Esson Technology |
Wifi Module ESM8196 |
EZ-NET Ubiquitous |
NEXT-7004N |
FIDA |
PRN3005L D5 |
Hama |
unknown |
Hawking Technologies |
HAWNR3 |
MT-Link |
MT-WR600N |
I-O DATA DEVICE |
WN-AC1167R, WN-G300GR |
iCotera |
i6800 |
IGD |
1T1R |
LG International |
Axler Router LGI-R104N, Axler Router LGI-R104T, Axler Router LGI-X501, Axler Router LGI-X502, Axler Router LGI-X503, Axler Router LGI-X601, Axler Router LGI-X602, Axler Router RT-DSE |
LINK-NET |
LW-N664R2, LW-U31, LW-U700 |
Logitec |
BR6428GNS, LAN-W300N3L |
MMC Technology |
MM01-005H, MM02-005H |
MT-Link |
MT-WR730N, MT-WR760N, MT-WR761N, MT-WR761N+, MT-WR860N |
NetComm Wireless |
NF15ACV |
Netis |
WF2411, WF2411I, WF2411R, WF2419, WF2419I, WF2419R, WF2681 |
Netgear |
N300R |
Nexxt Solutions |
AEIEL304A1, AEIEL304U2, ARNEL304U1 |
Observa Telecom |
RTA01 |
Occtel |
VoIP Router ODC201AC, VoIP Router OGC200W, VoIP Router ONC200W, VoIP Router SP300-DS, VoIP Router SP5220SO, VoIP Router SP5220SP |
Omega Technology |
Wireless N Router O31 OWLR151U, Wireless N Router O70 OWLR307U |
PATECH |
Axler RT-TSE, Axler Router R104, Axler Router R3, Axler Router X503, Axler Router X603, LotteMart Router 104L, LotteMart Router 502L, LotteMart Router 503L, Router P104S, Router P501 |
PLANEX COMMUNICATIONS
|
MZK-MF300N, MZK-MR150, MZK-W300NH3, MZK-W300NR, MZK-WNHR |
PLANET Technology |
VIP-281SW |
Realtek Chip
|
RTL8196C EV-2009-02-06, RTL8xxx EV-2009-02-06, RTL8xxx EV-2010-09-20, RTL8186 EV-2006-07-27, RTL8671 EV-2006-07-27, RTL8671 EV-2010-09-20, RTL8xxx EV-2006-07-27, RTL8xxx EV-2009-02-06, RTL8xxx EV-2010-09-20 |
Revogi Systems |
|
Sitecom Europe BV |
Sitecom Wireless Gigabit Router WLR-4001, Sitecom Wireless Router 150N X1 150N, Sitecom Wireless Router 300N X2 300N, Sitecom Wireless Router 300N X3 300N |
Skystation |
CWR-GN150S |
Sercomm |
Telmex Infinitum |
Shagha |
ERACN300 |
Shenzhen Yichen
|
JYR-N490 |
Skyworth Digital. |
Mesh Router |
Smartlink |
unknown |
TCL
|
unknown |
Technicolor |
TD5137 |
Telewell |
TW-EAV510 |
Tenda |
AC6, AC10, W6, W9, i21 |
Totolink |
A300R |
TRENDnet
|
TEW-651BR, TEW-637AP, TEW-638APB, TEW-831DR |
UPVEL |
UR-315BN |
ZTE |
MF253V, MF910 |
Zyxel |
P-330W, X150N, NBG-2105, NBG-416N AP Router, NBG-418N AP Router, WAP6804 |
Camera Hikvision untuk keamanan model DS-2CD1xxxG0, DS-2CD2xx1G0, DS-2CD3xx1G0, IPC-xxxxH, DS-2CD29xxG0, DS-2CD1xxxG2, DS-2CD3xx1G2,DS-2CD2xxxG2 dan beberapa model lainnya. Tidak mengirim keamanan dengan sistem enskripsi. User diminta mengupdate Firmware, khususnya organisasi sensitif.
Layanan security Dr.Web menemukan 9 aplikasi yang telah di download 5,8 juta kali. Tapi aplikasi tersebut mencuri akun login Facebook anda. Google telah menghapus 9 aplikasi berbahaya tersebut, tapi sebagian sudah di download oleh penguna, terdiri dari aplikasi Android foto, olahraga, ramalan, dan kunci
Dari perusahaan antivirus Lookout, mengeluarkan laporan 5 ciri serangan
pada perangkat mobile. Dari adware, chargeware, spyware, surveillance
sampai Trojan. Serangan banyak terjadi di India, mencapai 5,49%,
sedangkan Inggris hanya 2,16%, dan Amerika 1,66%.