Malware Mozi P2P Menargetkan Netgear, Huawei, dan Gateway Jaringan ZTE

  • Whatsapp
Malware Mozi P2P Menargetkan Netgear, Huawei, dan Gateway Jaringan ZTE

 

Bacaan Lainnya

Mozi, malware peer-to-peer (P2P) yang dikenal menargetkan perangkat internet-of-things, telah mengembangkan kemampuan baru untuk menargetkan gateway jaringan yang diproduksi oleh Netgear, Huawei, dan ZTE, kata peneliti Microsoft pada hari Kamis.

“Gateway jaringan adalah target yang sangat menarik bagi musuh karena ideal sebagai titik akses awal ke jaringan perusahaan. Dengan menginfeksi router, mereka dapat melakukan serangan man-in-the-middle (MITM)—melalui pembajakan HTTP dan spoofing DNS—untuk berkompromi titik akhir dan menyebarkan ransomware atau menyebabkan insiden keamanan di fasilitas OT,” peneliti di Microsoft Security Threat Intelligence Center dan Bagian 52 di Azure Defender untuk IoT menjelaskan.

Menurut para peneliti di Netlab 360, yang pertama kali melihat botnet Mozi pada Desember 2019, Mozi dikenal karena mengeksploitasi router dan perekam video digital untuk merakitnya menjadi botnet IoT, yang dapat disalahgunakan untuk meluncurkan penolakan layanan terdistribusi ( serangan DDoS), eksfiltrasi data, dan eksekusi muatan. Malware telah berevolusi dari kode sumber beberapa keluarga malware yang dikenal seperti Gafgyt, Mirai, dan IoT Reaper.

Mozi menyebar melalui perangkat brute-forcing online atau dengan menyalahgunakan kerentanan yang diketahui belum ditambal di perangkat target, dengan malware IoT berkomunikasi menggunakan Tabel Hash Terdistribusi (DHT) seperti BitTorrent untuk merekam informasi kontak untuk node lain di botnet. Teknik yang sama digunakan oleh pelanggan P2P file-sharing. Perangkat yang dieksploitasi mendengarkan perintah dari node pengontrol dan juga mencoba untuk mengeksploitasi perangkat lain yang rentan.

Kembali pada bulan September 2020, tercatat dalam salah satu analisis IBM X-Force, bahwa Mozi menyumbang sekitar 90% dari lalu lintas jaringan IoT yang dilacak oleh analis keamanan dari Oktober 2019 hingga Juni 2020, menunjukkan bahwa penyerang semakin memanfaatkan permukaan serangan yang berkembang yang disediakan oleh perangkat IoT. Dalam survei lain yang dirilis bulan lalu, Elastic Security Intelligence and Analytics Team menemukan bahwa penyerang telah menargetkan setidaknya 24 negara hingga saat ini, dengan Bulgaria dan India di garis depan.

Tim keamanan IoT Microsoft telah mengidentifikasi bahwa botnet “mengambil tindakan khusus untuk meningkatkan peluang bertahan hidup setelah reboot atau upaya lain oleh malware atau penanggap lain untuk mengganggu operasinya.” Ini termasuk mencapai kegigihan pada perangkat yang ditargetkan dan memblokir port TCP (23, 2323, 7547, 35000, 50023, dan 58000) yang digunakan untuk mengamankan akses jarak jauh ke gateway.

Peneliti keamanan telah menyarankan perusahaan dan pelanggan yang menggunakan router Netgear, Huawei, dan ZTE untuk mengamankan perangkat menggunakan kata sandi yang kuat dan memperbarui perangkat ke firmware terbaru. “Melakukannya akan mengurangi permukaan serangan yang dimanfaatkan oleh botnet dan mencegah penyerang masuk ke posisi di mana mereka dapat menggunakan ketekunan yang baru ditemukan dan teknik eksploitasi lainnya,” kata Microsoft.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *