Pencegahan serangan Malware langsung di perangkat.Botnet di gambarkan sebagai pembuatan pasukan yang siap menyerang jaringan internet.
Perangkat yang terinfeksi dapat diaktifkan ketika di perlukan, mengirim data ke satu server dan membuat layanan jatuh.
Pembuat mengumpulkan pasukan dengan menginfeksi sebanyak mungkin perangkat.
Kerugian, bagi penguna ketika serangan terjadi maka akses internet melambat, perangkat tidak bekerja semestinya sampai membuat hardware overheating.
Tim keamanan mencari serangan tersebut dan mencegah, memberitahu ke pembuat perangkat untuk update Firmware.
Serangan semakin luas, mencapai perangkat yang sebagian dari kita tidak mengetahui, seperti perangkat IoT.
Tujuannya, untuk menyerang dan memeras sebuah perusahaan. Tapi memanfaatkan banyak perangkat orang lain.
Untuk saling menutup kejahatan mereka, Botnet disebar ke penjahat lain agar saling menutup jejak. Disana muncul varian botnet baru.
Kasus pembuat pertama Mirai ditangkap tapi bekerja sama dengan FBI untuk menangkap kejahatan yang mengikuti mereka.
Perangkat IoT berbasis procesor ARC, termasuk WIFI Router.
Peralatan yang terinfeksi dapat berupa camera keamanan, monitoring bayi, termostat, TV pintar, jam pintar, IoT medis dan lainnya.
Curigai internet rumah yang lambat ketika serangan terjadi. Mungkin perangkat IoT digunakan untuk serangan DDoS
Perangkat tidak bekerja semestinya, seperti melambat, crash, hang termasuk perangkat WIFI Router.
Ketika anda tidak dapat merubah password WIFI Router, curiga ada masalah.
Mengunakan browser di perangkat dengan toolbar tidak biasa.
Pencarian yang biasa, tiba tiba dapat mengarah ke situs lain.
Ada program tidak biasa muncul di computer
Bagaimana menanggulangi Botnet, teknik sederhana untuk WIFI Router.Pencegahan, hindari pengunaan password standar
Rubah password WIFI untuk pribadi / rumah dengan kode unik atau lebih panjang.
Pisahkan WIFI utama dengan WIFI untuk tamu / publik.
Update Firmware perangkat bila ada pengumuman dari produsen.
Nonaktifkan Remote Access di PC atau WIFI Router.
November 2023
Malware botnet InfectedSlurs terditeksi mencari kelemahan CCTV di unit recording / NVR dan WIFI Router.
Tujuan yang sama, perangkat terinfeksi untuk serangan DDOS.
Penemuan InfectedSlurs terditeksi di
Akamai Oktober 2023. Setelah melihat aktivitas TCPIP perangkat Honeypots tidak biasa.
Setelah penyelidikan lebih lanjut, terlihat malware mencoba masuk ke perangkat NVR tertentu (tidak disebutkan produsen).
Target kedua pada perangkat router LAN yang populer dari model hotel sampai rumah dengan teknik kelemahan RCE yang sama.
Program yang digunakan mirip Mirai botnet, hanya dimodifikasi sedikit dari Mirai asli.
Malware dapat menyebar sendiri, dengan membanjirkan permintaan Syn, UDP, dan HTTP Get.
Pencegahan awal mengingat produsen merilis patch Desember 2023.
Juni 2023
Sejak bulan Maret 2023, peneliti mengobservasi varian Mirai menargetkan WIFI Router dan perangkat IoT.
Botnet dapat mengkontrol D-LInk, Arris, Zyxel, TP-Link, Tenda, Netgear dan perangkat Mediatek lain, tujuan mempersiapkan serangan DDoS.
Perangkat yang ditargetkan lainnya termasuk DVR, WIFI Router, Sistem control dan sistem monitoring panel surya.
Varian Mirai IZ1H9 dan Mirai V3G4.
Sebelum serangan botnet Mirai dirancang untuk menginstall tabel string enskripsi, lalu mengambil string melalui data indek.
Teknik ini membuat infeksi malware tidak terditeksi radar sekuriti dan serangan lebih cepat.
Serangan untuk memanfaatkan Botnet khususnya perangkat IoT terjadi mulai 2016. Dan masih aktif sampai tahun 2023.
Ada baiknya penguna perangkat IoT memisahkan jaringan dengan koneksi dengan SSID terpisah dari nama WIFI yang dipakai di rumah.
Mei 2023
Operator Mirai Bot mengunakan perangkat TP-Link untuk serangan DDOS kata pemerintah US.
TP-Link telah merilis firmware pembaruan, tapi masih banyak perangkat yang belum di update.
Informasi dari Cybersecurity and Infrastructure Security Agency (CISA) US, ada 3 kerentanan di perangkat WIFI Router.
TP-Link Archer AX21 model AX1800, salah satu perangkat sasaran malware Mirai dengan firmware versi 1.1.4.
Kelemahan WIFI Router TP-Link diketahui dalam konferensi Pwn2Own Toronto Des 2022, 2 tim berbeda dapat melewati LAN dan WAN.
Lalu dilaporkan ke TP-Link Januari 2023 dan TP-Link merilis Firmare 2 bulan kemudian.
Penguna WIFI Router Archer AX21 dihimbau untuk melakukan update firmware
Tim Trend Micro menemukan, walau satu perangkat sudah ditemukan dan mendapat Firmeware baru.
Kemungkinan perangkat model lain masih ada, setelah satu serangan 11 April 2023 lalu terjadi di Eropa Timur tapi tidak menyebar.
April 2022Totolink Router terkena BeastMode atau B3astmode Mirai untuk aktivitas DDoS dan perlu upgrade
Firmware.
3 kelemahan disebut Command Inject, terkena dampak model Totolink N600R dan A7100RU
Perangkat lain yang perlu upgrade Firmware
TP-Link Tapo C200 IP camera (CVE-2021-4045, CVSS score: 9.8)
Huawei HG532 routers (CVE-2017-17215, CVSS score: 8.8)
Camera CCTV NUUO
Netgear (CVE-2016-5674, CVSS score: 9.8),
D-Link model lama (CVE-2021-45382, CVSS score: 9.8).
Varian Gafgyt hybrid botnet dari Mirai, dikenal Enemybot.
Peneliti FortiGuard menemukan serangan DDoS bot terkait dengan kode yang sama seperti Mirai.
Satu grup kriminal mencoba membuat tsunami DDoS di internet.
Enemybot ditemukan Maret 2022, mengunakan modul scan Mirai, dapat menghentikan boot lain di dalam perangkat.
Target serangan ke perangkat router, D-Link, Netgear, Zhone, dan D-Link, serta router seluler iRZ dan perangkat Android yang salah setting.
Enemybot tidak memilih, menyerang melalui Desktop, servr ARM, ARM64, Darwin, BSD dan banyak lagi.
September 2021Produsen peralatan networking dari Latvia dengan merek MikroTik membagikan detail tentang ke pelanggan untuk mengamankan perangkat MikroTik.
Serta membersihkan router yang disusup oleh Botnet Meris yang baru saja melakukan serangan DDoS besar besaran selama musim panas 2021.
Sejauh yang kami lihat, serangan tersebut memanfaatkan router yang sama yang telah dikompromikan di tahun 2018, ketika sistem MikroTik RouterOS memiliki kerentanan, tapi dengan cepat ditambal," kata juru bicara MicroTik
Tetapi, menutup kerentanan tidak serta merta melindungi router MikroTik. Jika mereka sudah mendapatkan kata sandi di tahun 2018, upgrade tidak akan membantu.
Penguna MikroTik harus menganti password di router, serta memeriksa ulang Firewall.
Dan menonaktifkan sistem remote akses ke perangkat dari orang yang tidak dikenal.
Memeriksa skrip yang sudah dibuat untuk perangkat.
Botnet Meris telah berada di balik dua serangan DDoS volumetrik (alias lapisan aplikasi) dan telah memecahkan rekor tahun 2021
Pertama serangan dilakukan ke layangan Cloud server milik Cloudflare pada bulan Agustus.
Mencapai 7,2 juta permintaan per detik (RPS).
Serangan kedua lebih besar lagi, 21,8 juta RPS dan belu pernah terjadi sebelumnya menyerbu raksasa internet Rusia Yandex awal bulan September 2021.
Menurut peneliti Qrator Labs yang memberikan perincian tentang serangan Yandex.
DDOS Meris berasal dari kode malware Mirai
Tercatat telah mengendalikan sekitar 250.000 perangkat, kebanyakan perangkat yang di infeksi adalah gateway jaringan dan router MikroTik.
Para peneliti juga menambahkan bahwa host yang dikompromikan oleh Meris bukan IoT seperti perkiraan sebelumnya dan terhubung ke WIFI.
Tetapi perangkat yang di incar adalah perangkat kecepatan tinggi yang terhubung ke internet melalui koneksi LAN Ethernet.
Catatan terbaru Meris menargetkan jaringan Yandex dimulai awal Agustus 2021
Jumlah serangan pertama tercatata 5,2 juta RPS DDpS dan terus meningkat
2021-08-07 - 5,2 juta RPS
2021-08-09 - 6,5 juta RPS
2021-08-29 - 9,6 juta RPS
2021-08-31 - 10,9 juta RPS
2021-09-05 - 21,8 juta RPS
Cara mengamankan dan membersihkan router MikroTikMikroTik juga membagikan info tentang cara membersihkan dan mengamankan perangkat router gateway yang disusupi oleh botnet ini dalam posting blog
Vendor peralatan jaringan diminta membantu dengan menganti password yang lebih komplek untuk menjaga perangkat dari serangan Brute Force atau menebak kata sandi.
Serta memblokir eksploitasi Winbox CVE-2018-14847 yang mungkin dapat digunakan botnet M?ris kata MikroTik.
Perusahaan menguraikan tindakan terbaik, yang mencakup langkah-langkah berikut:
Selalu perbarui perangkat MikroTik dengan peningkatan reguler.
Tidak membuka akses perangkat untuk koneksi internet secara terbuka.
Jika membutuhkanakontrol akses jarak jauh, buka dengan layanan VPN seperti seperti IPsec.
Gunakan kata sandi yang kuat dan ganti secepatnya
Jangan berasumsi bahwa jaringan lokal dapat dipercaya. Perangkat lunak perusak dapat mencoba menyambung ke pe-rute bila kode password yang digunakan mudah di tebak atau malah tidak dilengkapi kata sandi khusus
Periksa konfigurasi RouterOS Anda untuk pengaturan yang tidak diketahui.
Pengaturan yang dperlu diperbarui
- System -> Scheduler rules that execute a Fetch script. Remove these.
- IP -> Socks proxy. If you don't use this feature or don't know what it does, it must be disabled.
- L2TP client named "lvpn" or any L2TP client that you don't recognize.
- Input firewall rule that allows access for port 5678.
Tim MikroTik telah menjangkau semua member MikroTik. Tapi sebagian lainnya tidak pernah terhubung.
Atau pemilik MIkrotik tidak aktif memantau perangkat.
Mikrotik mengatakan tidak ada kerentanan dari sistem yang sudah di perbarui. Karena sistem RouterOS mereka telah diaudit secara independen dari beberapa kontraktor.
“Kami telah mencoba menjangkau semua pengguna RouterOS tentang ini, tetapi banyak dari mereka yang tidak pernah berhubungan dengan MikroTik dan tidak secara aktif memantau perangkat mereka. Kami juga sedang mengerjakan solusi lain,” tambah MikroTik.
Info
MikroTik
Agustus 2021
Cloudflare mengatakan sistemnya berhasil menghentikan serangan DDoS terbesar yang dilaporkan Juli 2021
17,2 juta Request perdetik, 3 kali lebih besar dari rekor yang pernah tercatat
Cloudflare adalah layanan data center, menangani server web berbasis di San Francisco.
Perusahaan tersebut juga memberikan DNS gratis seperti Google DNS untuk mempercepat koneksi internet.
Tapi layanan server internet mereka mendapatkan serangan besar besaran dari botnet.
Omer
Yoachimik dari Cloudflare menjelaskan rata rata menerima 25 juta
layanan permintaan HTTP per detik di kuartal 2 2021, yang menggambarkan
dahsyatnya serangan tersebut.
Dia menambahkan serangan itu diluncurkan oleh botnet. Menargetkan pelanggan industri keuangan di server Cloudflare.
Dan berhasil membanjiri trafik ke server Cloudflare lebih dari 330 juta permintaan dalam hitungan detik, katanya.
Lalu
lintas trafik palsu tersebut berasal dari lebih dari 20.000 bot di 125
negara di seluruh dunia. Berdasarkan alamat IP sumber bot, hampir 15%
serangan berasal dari Indonesia dan 17% lainnya dari gabungan India dan
Brasil.
"Banyak perangkat yang terinfeksi malware di negara-negara itu," kata Yoachimik.
"Serangan
17,2 juta rps tersebut adalah serangan HTTP DDoS terbesar yang pernah
tercatat Cloudflare saat ini dan hampir tiga kali lipat ukuran serangan
HTTP DDoS lainnya yang pernah dilaporkan.
Namun, botnet khusus ini terlihat muncul, setidaknya dua kali selama beberapa minggu terakhir.
Pertengahan Agustus mulai menargetkan pelanggan berbeda. Seperti layanan perusahaan Hosting internet
Yoachimik
mencatat dua minggu sebelumnya, botnet varian Mirai "meluncurkan lebih
dari selusin serangan DDoS berbasis UDP dan TCP yang mencapai puncak
beberapa kali di atas 1 Tbps, dengan puncak maksimum sekitar 1,2 Tbps."
Pelanggan
Cloudflare termasuk perusahaan game dan penyedia telekomunikasi serta
hosting utama yang berbasis di Asia Pasifik menjadi sasaran serangan
layanan Magic Transit dan Spectrum serta layanan WAF/CDN.
Menurut
Yoachimik, botnet Mirai menghasilkan volume lalu lintas ionternet yang
signifikan meskipun menyusut menjadi 28.000 bot setelah naik
kembali sekitar 30.000 bot.
"Serangan
ini bergabung dengan peningkatan serangan DDoS berbasis Mirai yang kami
amati di jaringan kami selama beberapa minggu terakhir. Pada bulan Juli
saja, serangan L3/4 Mirai meningkat sebesar 88% dan serangan L7 sebesar
9%," kata Yoachimik.
"Selain
itu, berdasarkan rata-rata serangan Mirai per hari bulan Agustus 2021,
kita dapat memperkirakan serangan DDoS L7 Mirai dan serangan botnet
serupa lainnya meningkat sebesar 185% dan serangan L3/4 sebesar 71% pada
akhir bulan ."
Howard
Ting, CEO di Cyberhaven, menambahkan bahwa serangan DDoS adalah masalah
yang berkembang dan salah satu yang harus kita lihat lebih banyak lagi.
Dia mencatat bahwa botnet, seperti Mirai yang meluncurkan serangan, sangat bergantung dari jumlah infeksi
perangkat IoT yang disusupi dan perangkat lain yang tidak dikelola dengan benar..
Seiring bertambahnya jumlah perangkat ini, begitu pula potensi kekuatan pasukan untuk serangan DDoS," kata Ting.
Dibawah ini diagram dari CloudFlare
Terlihat aktif pada jam jam tertentu
Jumlah
serangan tersebut tercatat dengan puncaknya 30 ribu perangkat.
Indonesia mencapai 15%, atau sekitar 4.500 perangkat bot yang
terinfeksi.
Tidak dijelaskan bagaimana Cloudflare mengidentifikasi puluhan ribu bot, apakah beradasarkan IP atau nomor perangkat.
Jumlah
perangkat yang terinfeksi di Indonesiamungkin sangat sedikit, tapi
cukup menyumbang serangan ke perusahaan server raksasa seperti
CloudFlare.
Apa yang disebut BotNetBotnet
adalah kumpulan jumlah perangkat yang telah terinfeksi, seperti
computer, WIFI, SmartDevice, IoT yang terhubung ke Internet.
Perangkat
dijadikan bot (zombie Bot), dalam arti di remote dari jarak jauh.
Setelah terinfeksi, dapat diperintah atau dikirim perintah
Infeksi umumnya tidak diketahui oleh pemilik perangkat.
Bila
jumlah perangkat yang terinfeksi BotNet, bot akan mengirim informasi
keberadaan mereka. Menunjukan dirinya sudah berada di satu perangkat.
Tinggal
pemiliknya memetik dan mengkontrol tinggal layaknya memiliki jaringan
supercomputer dari begitu banyak perangkat, yang dapat diperintah kapan
saja.
Tujuannya dapat berbeda
beda, dari mengirim email spam seperti di tahun 2001, sampai menjatuhkan
koneksi internet di sebuah perusahaan dengan membanjiri trafik palsu.
Secara
umum, serangan baru baru ini memanfaatkan perangkat yang tidak menganti
password default atau mengunakan kata sandi yang sering digunakan.
Sebagai contoh, layanan game dengan jumlah pemain yang amat besar dapat dijatuhkan agar user pindah ke game lain.
Dari blog Cloudflare untuk mengamankan perangkat di rumah dan bisnisMeskipun sebagian besar serangan kecil dan pendek, kami terus melihat jenis serangan volumetrik ini sering muncul.
Penting
dicatat serangan short burst volumetrik sangat berbahaya bagi sistem
atau organisasi dari serangan DDoS yang tidak terlindung aktif berbasis
cloud yang selalu aktif.
Sementara
durasi yang singkat mungkin mengindikasi kemampuan botnet memberikan
tingkat lalu lintas trafik internet yang berkelanjutan dari waktu ke
waktu.
Dalam kasus seperti itu,
serangan dapat berakhir bahkan sebelum teknisi keamanan memiliki waktu
untuk menganalisis lalu lintas data atau mengaktifkan sistem
perlindungan DDoS mereka.
Jenis serangan ini menyoroti kebutuhan akan perlindungan otomatis selalu aktif.
Bagaimana melindungi properti bisnis dan Internet andaDDoS diaktifkan dan menyesuaikan pengaturan proteksi.
Rekomendasi tentang cara melindungi peralatan rumah dan IoTGanti nama default user password ke password penguna, dan tidak mengunakan password umum.
Baik untuk perangkat smart camera / CCTV dan WIFI Router sekarang menjadi target utama.
Dapat mengurangi risiko malware masuk ke perangkat dan mengakses router serta perangkat IoT.
Bila
perangkat terinfeksi, reset ulang sudah cukup. Mengunakan setting
default password adalah masalah terbesar serangan dari MIrai yang mudah
ditebak dan disusup.
Biasanya penguna tidak mau repot dan terlihat tidak terlalu penting, beli pasang dan jalan.
Sekarang setting pabrikan dimanfaatkan Mirai untuk ditembus paling cepat.
Dalam kasus tertentu, masalah tidak dapat diselesaikan dengan mudah.
Layanan sebuah provider Deutsche Telekom / DT berusaha memulihkan koneksi jaringan dari infeksi Mirai.
Setelah sebuah perusahaan camera webcam Dyn membuat produk dengan default password yang tidak dapat digantu.
Dyn menarik beberapa produk produk dengan password fix tersebut di tahun 2016.
2016, terditeksi perusahaan teknologi Perancis OVH. Serangan Mirai
mencapai puncak 1Tb perdetik. Sekitar 145 ribu perangkat terinfeksi.
2017, Mirai memanfaatkan kelemahan Huawei HG532 router
2018, varian lain menargetkan perangkat populer, seperti ARM, MIPS, x86 dan PowerPC.
Maret 2018 menargetkan perangkat IoT dijadikan Proxy Server
Mei - Juni 2018, menargetkan perangkat router Netgaer, CCTV-DVR. Melakukan scan di port 8080, 8443, 80 dan 81
Juli 2018, menyusup di perangkat Android
2021
ada tanda-tanda terditeksi aktif, dn targetnya untuk membanjiri trafik
internet besar dan menjatuhkan layanan sebuah website seperti perusahaan
yang salah satunya terditeksi di CloudFlare.
Memanfaatkan perangkat yang sudah di infeksi, dampaknya pemilik perangkat akan merasakan koneksi internet menjadi lambat.
Karena Botnet memanfaatkan koneksi internet untuk mengirim paket data.