Hacker Berhasil Menjebol Server VPN
|
Ada Sebuah berita baru yang baru-baru ini diterbitkan oleh para peneliti
keamanan cyber yang menyatakan sebuah bukti dari pemerintah Iran yang
disponsori oleh puluhan perusahaan serta organisasi di Israel tentang
kampanaye Mata-mata atau spionase cyber yang dinamakan "Fox Kitten" tengah menyasar dan menyerang perusahaan-perusahaan IT, telekomunikasi,
pemerintahan, penerbangan dan di sektor keamanan.
Adanya Pengintaian atau mata-mata ini sudah tersebar di internet yang
berkamuflase berbasis platform sebagai alat penyebarannya dan nantinya dapat
mengaktifkan pengistalan otomatis malware seperti Dustman dan Zerocleore.
Menyebarnya malware baru ini tidak lain dengan tujuan mencuri data-data
informasi sensitif demi kepentingan mereka. Sang penyebar malware ini
merupakan kelompok hacker iran (Iranian Hacker) yang mampu mengeploitasi
aplikasi VPN yang dapat menembus dan mencuri data atau informasi dari
perusahaan target.
Hacker Serang Aplikasi VPN
Sistem VPN tersebut di ekploitasi dengan teknik
(CVE-2019-11510), (CVE-2018-13379), (CVE-2019-19781). Menurut para
peneliti, si hacker ini dapat mengakses sistem pusat atau inti dari targetnya.
Dan menanam sebuah malware lalu menyebar ke seluruh jaringan dengan cara
mengekploitasi.
Dilansir dari thehackernews Hacker tersebut berhasil mendapatkan kendali dan
kontrol penuh (C2) yang nantinya akan mendownload beberapa file VBscript yang
di pakai untuk menanamkan Backdoor dalam sistem target. Selain itu,
backdoor tersebut akan di download secara potongan atau bagian saja, sehingga
dapat menghindari deteksi oleh software antivirsus yang dipasang pada komputer
yang sudah terinfeksi.
File download yang dinamai combine.bat akan secara otomatis membuat
file executable untuk menjalankan backdorrnya. Untuk menjalankan
tugas-tugasnya, Para hacker ini akan mengeploitasi dengan menggunakan sebuah
tools atau alat mislanya Juicy Potato dan Invoke The Hash untuk mendapatkan
akses untuk bergerak pada jaringan. Berikut beberapa tools yang sudah
dikembangkan oleh hacker tersebut.
Tidak hanya itu saja, Hacker tersebut juga memakai WebShell agar dapat mudah
konek ke Webserver target dan mengunggah file secara langsung ke Server C2.
- Port.exe - adalah sebuah alat untuk menscan port dan server yang sudah di tentujan hacker
- STSRCheck - Dipakai untuk proses mapping atau pemtaan basis data, server dan port yang terbuka di dalams ebuah jaringan yang di targetkan. Lalu masuk secara paksa dengan akun default.
Setelah Hacker berhasil mendapatkan kemampuan masuk kesebuah jaringan, maka
para hacker tersebut akan bergerak pada tahap akhir: yaitu menjalankan sebuah
backdoor untuk menscan sistem dengan tujuan mendapatkan informasi yang
diinginkan dan membuat koneksi jarak jauh (menggunakan software yang
sudah dikembangkan oleh POWSSHNET) atau membuka socket-alamat IP address.
Selain Cara kerja diatas, hacker iran ini terbagi menjadi membagi 3 kolompok
diantaranya - APT33 ("Elfin"), APT34 ("OilRig") dan APT39 (Chafer ). Dan pada
bulan lalu, para hacker tersebut di dukung oleh pemerintah IRAN yang dijuluki
dengan "Magnallium" yang menyerang sistem utilitas Listrik Amerika dan
perusahaan minyak serta Gas.
Mengingat jika para Hacker Iran ini juga sudah mengetahui titik lemah dari
VPN, Memang sangat penting bagi pemilik perusahaan VPN agar secepatnya
memberikan sebuah Patch keamanan terbaru agar tidak di serang lagi.