Serangan DDOS mark 5.6Tbps dari 13 ribu perangkat Anonim Mikrotik router Asus Indonesia No.1

   Security 3 February 2024


Mirai botnet masih tinggi infeksi di perangkat
Untuk pencegahan :
Periksa aktivitas jaringan, adanya trafik aktif, khususnya pola Mirai malware.
Dengan memeriksa aktivitas jaringan internet ketika mengirim data keluar ke C&C server botnet.
Terjadi volume trafik besar
Melakukan isolasi jaringan, menonaktifkan perangkat terhubung ke internet, dan lihat perubahan aktivitas. Atau memisahkan perangkat dari jaringan LAN.
Dari sisi perangkat, Reboot - solusi sementara tapi dapat terinfeksi kembali, update Firmware, perubahan password, reset (solusi sementara tapi dapat terinfeksi kembali).

Cloudflare mitigasi DDoS 5.6Tbps laporan Xlab Januari 2025
*Xlab Agustus 2024,  mengamati serangan besar, menargetkan layanan game China Black Myth Wukong.
Serangan terjadi ketika puncak permainan pada zona waktu tertentu untuk menjatuhkan server.
Menargetkan 13 wilayah dari server milik Steam dan Perfect World, untuk merusak jaringan dengan trafik botnet.

Serangan tersebut dinamai botnet Aisuru (sesuai tanda di program botnet), dan serangan berhenti setelah terungkap pada September 2024.

Botnet kembali di perbaharui Oktober 2024 yang diberi nama Kitty, November 2024 kembali muncul varian lain menjadi Airashi.
Malware tersebut mencari kerentanan cnPilot, dikendalikan sekitar 60 server, mungkin untuk menghilangkan jejak sumber penyerang.
Operator botnet sering memamerkan kemampuan di media Telegram, Discord atau forum.
Tujuannya untuk menarik pelanggan, atau mengintimidasi pesaing dengan membuktikan serangan mereka.

Sumber serangan, atau perangkat yang sudah terinfekasi malware terbesar dari negara Brasil 30%, Rusia 24%, Vietnam 22%, Indonesia 22%.
Dengan tinggi serangan DDoS 3,1Tbps.
Perangkat yang di infeksi, camera / NVR / DVR, Android ADB debug dan lainnya.
Botnet Aisuru atau Airashi, sepertinya berhasil menyusup ke perangkat network di Indonesia dan dimanfaatkan oleh mereka.

CloudFlare
Rekor baru serangan DDoS di jaringan internet mulai di selidiki Cloudflare, meningkat sangat tinggi dibanding serangan Feb 2024.
Serangan mengunakan UDP yang terjadi 29 Oktober, menargetkan ISP di Asia Timur untuk menjatuhkan server.
Selama 80 detik, dan tidak berdampak pada target, sistem peringatan otonom, tercatat dari 13 ribu perangkat yang sudah disusup (diremote untuk DDoS).
Sebelumnya serangan 3,8Tbps terjadi pada Oktober 2024 selama 65 detik.
“Durasi serangan yang singkat menekankan perlunya layanan perlindungan DDoS otomatis yang selalu aktif dan in-line, target yang paling banyak diserang dalam kuartal terakhir tahun 2024 berada di China, Filipina, dan Taiwan, diikuti Hong Kong dan Jerman, kata Cloudflare.
Data telemetri Cloudflare menunjukkan sebagian besar target di bidang industri telekomunikasi, penyedia layanan dan operator, sektor internet, serta pemasaran dan periklanan.
Varian bot Mirai masih menjadi andalan serangan internet, menginfeksi diam diam di beberapa perangkat IoT / network.

Sumber serangan di kuartal 4 2024, Indonesia No.1 masih memiliki perangkat yang banyak terinfeksi.
Pemi

Negara terbanyak infeksi Mirai varian botnet kuartal 4 tahun2024

Negara target dan sumber serangan DDoS

China : Pada Q3 2024, Tiongkok menjadi negara paling banyak menjadi target serangan DDoS, menurut Cloudflare.
Indonesia: Pada Q3 2024, Indonesia menjadi sumber serangan DDoS terbesar, menurut Cloudflare.
Saint Helena: Pada Q4 2023, Saint Helena menjadi negara teratas serangan HTTP DDoS, dengan 40% lalu lintas keluarnya berupa serangan HTTP DDoS.
Libya: Pada Q4 2023, Libya menjadi negara teratas kedua serangan HTTP DDoS.
Swaziland: Pada Q4 2023, Swaziland menjadi negara teratas ketiga serangan HTTP DDoS.
Argentina: Pada Q4 2023, Argentina menjadi negara teratas keempat serangan HTTP DDoS.
Mesir: Pada Q4 2023, Mesir menjadi negara teratas kelima serangan HTTP DDoS.

Zimbabwe: Pada Q4 2023, Zimbabwe menjadi negara teratas serangan DDoS lapisan jaringan.
Paraguay: Pada Q4 2023, Paraguay adalah negara kedua teratas serangan DDoS lapisan jaringan.

Negara serangan Cyber terbesar Kuartal 3 tahun 2024

Peralatan yang terinfeksi dan menjadi remote tidak hanya perangkat PC.
Router MikroTik, DVR, Webserver, sampai eprangkat IoT
Perangkat yang terinfeksi akan menyerang ke jaringan internet. Internet rumah dapat menjadi lambat, dan perangkat kelebihan beban.

Mengapa Indonesia menjadi nomor 1
Banyak alasan, salah satunya kurang perhatian terhadap keamanan siber. Seperti tidak memeriksa program yang dipakai, walau sudah ada layana online gratis (dibawah) dan berbagai hal



Oktober 2024 CloudFlare bertahan dari serangan DDoS terbesar

21 Oktober 2024, CloudFlare kembali diserang dengan tingkat DDoS lebih besar 4,2Tbps.
Serangan terkait dengan layanan infrastruktur yang tidak disebutkan namanya, juga menawarkan perlindungan sistem DDoS.
Serangan tersebut tidak lama, terditeksi hanya 60 detik untuk menjatuhkan layanan server. Tidak diketahui dari mana asal serangan.

Manager senior Cloudflare Omer Yoachimik mengatakan serangan tersebut dari Botnet, atau sekumpulan computer yang di remote.
Diperkirakan ada 54 ribu perangkat untuk membanjiri koneksi UDP dan DNS.

Cloudflare menduga adanya ketegangan geopolitik dan masalah global. Memunculkan serangan Botnet lebih kuat.
Tujuan agar peretas dapat menganggu situs dan layanan online.
China adalah lokasi yang paling sering diserang, Amerika masih berada di peringkat 9.

September 2024 Menurut CloudFlare, serangan berasal dari Botnet yang menyusup di perangkat Asus dan MikroTik, juga DVR dan server web.
Perangkat membanjiri trafik sampai 3,8Tbps, sudah melampai serangan ke Microsoft pada November 2021 sebesar 3,47Tbps.
CloudFlare dapat bertahan karena mengunakan sever individu di seluruh dunia. Juga perlindungan sistem untuk analisa trafik secara realtime dan menyaring data berbahaya.

Dimana perangkat yang dibajak berada. Katanya sebagian dari Vietnam, Rusia, Brasil, Spanyol dan US.

Increase DDoS 2024 3.8Tbps

Tahun 2023 Tren serangan DDoS

pada pertengahan 2023 menunjukkan perkembangan mengkhawatirkan dalam skala dan kecanggihan, menurut Gcore.

Kekuatan serangan maksimum meningkat dari 800 Gbps (1H 2023) menjadi 1,6 Tbps.
Dimana banyak computer yang terinfeksi dan dijadikan Botnet.

Computer atau perangkat yang terinfeksi dapat diperintah, dan mengirim data atau membanjirkan trafik internet UDP.
Serangan terus mendominasi, mencakup 62% serangan DDoS.
Serangan ke protokol TCP dan ICMP juga populer, masing-masing sebesar 16% dan 12% dari total serangan.
Semua jenis serangan DDoS lainnya, termasuk SYN, SYN+ACK Flood, dan RST Flood, gabungan menyumbang 10%.

Tidak heran bila satu saat nanti, serangan tersebut menghentikan layanan perbankan atau layanan perusahaan tertentu yang diserang.

Meskipun beberapa cara serangan di internet, mereka menggunakan pendekatan yang lebih canggih ini, sebagian besar lainnya masih fokus dengan mengirimkan volume paket yang besar untuk mematikan server.

Penyebaran sumber serangan secara global ini menunjukkan sifat ancaman di dunia maya yang tidak mengenal batas negara.
Dimana penyerang beroperasi melintasi batas-batas negara.

Gcore mengidentifikasi beragam asal serangan pada paruh kedua tahun 2023
1. Amerika Serikat memimpin dengan angka 24%.
2. Indonesia (17%,)
3. Belanda (12%,)
4. Thailand (10%,)
5. Kolombia (8%,)
6. Rusia (8%,)
7. Ukraina (5%,)

8.Meksiko (3%,)
9. Jerman (2%,)
10. Brasil (2%)

Data CloudFlare
Tahun 2022, Indonesia masih mendominasi serangan dari infeksi No. 6, dibawah Malaysia, India, Brazil, Amerika dan terbesar China sebagai sumber serangan.
Tahun 2023, Indonesia nomor 5, disusul Jerman, Brazil, China dan US.

Target utama yang diserang DDoS dan terletak dimana saja sesuai target.
Jaringan internet Singapura pernah diserang, mencapai 317 miliar permintaan membuka web tapi palsu (HTTP), disusul US dan Kanada serta Taiwan (terkait pemilihan Umum).
Konflik Gaza, juga berdampak dengan layanan milik Palestina untuk dijatuhkan.

Aktivitas anomali trafik internet Indonesia di picu dari
Malware 42,79%
Trojan 35,4%
Tetapi tidak disebutkan apakah infeksi malware dan trojan terbesar berasal dari Indonesia dan mengirim data besar ke server luar negeri.
Atau membanjirnya trafik internet dari luar negeri, untuk menjatuhkan layanan internet Indonesia.

Distribusi geografis sumber serangan DDoS memberikan informasi penting untuk menciptakan strategi pertahanan yang ditargetkan dan untuk membentuk pengambilan kebijakan internasional untuk memerangi kejahatan dunia maya.

Masalahnya menentukan lokasi penyerang merupakan tantangan.
Karena penggunaan teknik seperti spoofing IP dan keterlibatan botnet yang didistribusikan.
Hal ini menyulitkan peneliti keamanan, untuk menilai apa motivasi dan kemampuan yang bervariasi. Mulai dari tindakan yang mungkin saja disponsori negara sampai skala peretas individu.

Sektor bidang internet yang paling banyak diserang :
1 Game (46%)
2. Keuangan (termasuk bank dan jasa perjudian) (22%)
3. Telekomunikasi (18%).
4. Bidang lain.

Pada Q3/Q4 2023, durasi serangan terlama berlangsung selama 9 jam, dan rata-rata serangan besar kurang lebih satu jam.

Seberapa kuat serangan dari dunia maya yang di kontrol oleh Cybercrime ini.

Tiga tahun terakhir terrlihat mampu menghasilkan peningkatan tahunan sebesar >100% dalam serangan puncak DDoS (maksimum yang tercatat):
Pada tahun 2022, kapasitas puncak serangan DDoS meningkat dari 300Gbps (2021) menjadi 650 Gbps
Pada Q1–Q2 tahun 2023, meningkat lagi menjadi 800 Gbps
Pada Q3–Q4 tahun 2023, kecepatannya meroket hingga 1600 Gbps (1,6 Tbps)

Increase DDoS 2023 Gcore

Apa dampak serangan DDoS

Industri game menjadi sasaran, menyumbang sebagian besar serangan DDoS.
Platform game beroperasi secara real-time dan melayani jutaan pengguna aktif, mengalami konsekuensi merugikan seperti periode downtime yang singkat. Penyerang bertujuan untuk mengganggu layanan, merusak koneksi para gamer bermain game online, dan berpotensi mendapatkan keunggulan kompetitif bagi pihak lain.
Implikasi finansialnya sangat besar, dan perusahaan game sering kali menanggung biaya downtime dari $25.000 hingga $40.000 per jam.

Sektor telekomunikasi, sejumlah besar serangan DDoS yang berdampak pada penyedia layanan internet (ISP) dan layanan telekomunikasi lainnya.
Serangan-serangan ini dapat mengakibatkan pemadaman internet secara luas, berdampak tidak hanya pada perusahaan telekomunikasi itu sendiri tetapi juga bisnis sampai  konsumen yang mengandalkan layanan.
Sifat serangan yang mengganggu terhadap infrastruktur penting dapat menimbulkan konsekuensi yang luas, mengganggu komunikasi dan berbagai aspek kehidupan sehari-hari serta operasional bisnis pelanggan.

Sektor keuangan, mencakup bank dan perusahaan teknologi keuangan (FinTech), terus-menerus terancam serangan DDoS.
Meningkatnya adopsi perbankan digital dan layanan keuangan online telah meningkatkan potensi serangan yang mengganggu yang dapat menghentikan operasional keuangan sepenuhnya.

Lompatan pada semester 2 tahun 2023 membuat industri keamanan siber mengukur serangan DDoS dalam satuan baru yaitu TB.

Bila begitu banyak computer di remote dan aktif menyerang sebuah server.
Dengan kekuatan 300Gbps saja, sudah cukup untuk menjatuhkan server atau layanan internet yang tidak terlindung.

Peningkatan serangan DDoS menggambarkan peningkatan yang signifikan dan berkelanjutan dalam potensi kerusakan menurut Gcore. Menjadi tren yang diperkirakan akan terus berlanjut pada tahun 2024.

Menurut statistik Gcore, pada Q3-Q4 tahun 2023, banjir UDP lebih populer di kalangan penyerang pada Semester 1 tahun 2023.

Banjir TCP dan serangan ICMP masing-masing melonjak ke posisi kedua dan ketiga.

Penurunan jumlah serangan SYN dari 24% pada Semester 1 tahun 2023, mengingat protokol SYN, SYN+ACK, dan RST merupakan jenis serangan yang tersisa di Q3/Q4.

+ Kaspkersy.com

Sistem keamanan Cyber selalu di monitor beberapa perusahaan keamanan.
Dan serangan dapat dilihat secara realtime.


Perangkat WIFI Router TP-Link disebut Microsoft memiliki kerentanan. Dengan serangan acak Storm-0940 yang mencoba membobol password WIFI Router. Amerika melihat patch yang lambat dirilis TP-Link. Masalah tersebut dapat berdampak kemungkinan perangkat TP-Link dari Taiwan dijual ke Amerika.

Jangan buka kiriman file sembarangan di email (terbesar), dan website / download . Penyebar malware mengunakan teknik file di kompres dan meningkat sampai 44%. Dibanding mengunakan file seperti Office Word Excel. Mengunakan kelemahan security dengan file zip password. Dan komplek serangan RAT dan layanan GitHub

Ransomware teknik meminta tebusan dengan mengunci file tanpa ijin pemilik. Bagaimana ransomware bekerja, apakah ransomware mudah masuk ke computer. Ada tahapan, paling umum Phishing seperti email. Microsoft Windows memiliki Ransomware Protection, mencegah Ransomware tapi manual diaktifkan

Browser Arc for Windows ditunggu, setelah tampil versi IOS. Tampilan browser Arc lebih menarik dibanding browser konvensional. Tapi itu momen penyebaran malware. Browser Arc pada Mei 2024, bila di install akan mengambil trojan untuk menginfeksi sistem Windows.

Mantan Hacker Kieran telah bekerja di perusahaan security Prism Infosec. Dan dia mengungkapkan pengalamannya, bagaimana orang melakukan kesalahan sederhana. Ada 5 tip untuk menjaga privasi dan keamanan akun.

Jangan sembarangan download, terlebih program player video. Infeksi malware membuat computer sebagai proxy atau ProxyNation. Kabar telah terinfeksi 400.000 computer. Kemungkinan malware lolos dari pemeriksaan Antivirus. Diketahui mengunakan nama file terkait DigitalPulse.

Botnet Bellisa menargetkan AX-21 Maret 2025. Mirip seperti botnet Mirai. Botnet Condi seperti sedang membangun pasukan hardware. Sementara target yang dicari adalah WIFI Router TP-Link Archer AX21. Bagi penguna perangkat tersebut dapat memperbarui Firmware.

Perangkat Smart TV merek Skyworth mendadak ramai dibicarakan April 2021 lalu. Diam diam Smart TV melakukan scanning ke perangkat setiap 10 menit, dan mengambil data penguna lalu dikirim ke luar. Mengapa SmartTV tersebut bekerja diam diam, dan untuk apa mengirim data.

Untuk mengunakan peta, dapat terlihat dengan browser Google Chrome. Nantinya akan tampil penyebaran data dari masing masing negara, tipe serangan seperti email, ODS, dan lainnya. Salah satunya Indonesia menduduki rangking 4 untuk bulan April 2014

Dari perusahaan antivirus Lookout, mengeluarkan laporan 5 ciri serangan pada perangkat mobile. Dari adware, chargeware, spyware, surveillance sampai Trojan. Serangan banyak terjadi di India, mencapai 5,49%, sedangkan Inggris hanya 2,16%, dan Amerika 1,66%.



Youtube Obengplus