- Peretas memanfaatkan celah keamanan di perangkat CCTV AVM1203 untuk menyebarkan malware Mirai.
- Perangkat CCTV yang tidak lagi didukung dan menggunakan kredensial default menjadi sasaran empuk bagi peretas.
- Tim keamanan menggunakan honeypot untuk melacak aktivitas peretas dan memahami strategi mereka.
pibitek.biz -Peretas sedang memanfaatkan celah keamanan serius di kamera CCTV yang banyak digunakan untuk menyebarkan Mirai, sebuah malware yang mengendalikan perangkat internet untuk melancarkan serangan. Serangan ini menargetkan AVM1203, perangkat pengawasan dari AVTECH, produsen asal Taiwan. Peretas telah memanfaatkan celah ini sejak Maret, memanfaatkan celah berusia 5 tahun yang sangat mudah untuk ditembus. Celah keamanan ini, yang dikenal sebagai CVE-2024-7029, memungkinkan para peretas untuk menjalankan kode berbahaya di perangkat CCTV tersebut.
2 – AI: Ancaman Baru bagi Keamanan Siber 2 – AI: Ancaman Baru bagi Keamanan Siber
3 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan 3 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan
Sayangnya, AVM1203 sudah tidak dijual dan tidak lagi didukung oleh produsennya, sehingga tidak ada pembaruan keamanan yang tersedia untuk memperbaiki celah ini. Tim keamanan Akamai, yang telah melacak aktivitas para peretas, mengamati mereka melakukan serangan DDoS (Distributed Denial of Service) terhadap berbagai organisasi, meskipun tidak disebutkan secara spesifik organisasi mana yang menjadi sasaran. Tim Akamai belum menemukan bukti bahwa para peretas memantau rekaman video atau menggunakan kamera yang terinfeksi untuk tujuan lain.
Akamai menemukan kegiatan berbahaya ini dengan menggunakan perangkat "honeypot" yang dirancang untuk menyerupai kamera CCTV di internet, sehingga memungkinkan mereka untuk memantau serangan yang ditujukan kepada perangkat tersebut. Teknik ini tidak memungkinkan tim peneliti untuk mengetahui ukuran jaringan botnet yang dikendalikan para peretas. CISA (Cybersecurity and Infrastructure Security Agency) Amerika Serikat telah memperingatkan tentang kerentanan ini pada awal bulan ini. Akamai berhasil menangkap kode yang digunakan untuk membobol perangkat CCTV.
Kode tersebut menargetkan celah keamanan yang sudah diketahui sejak tahun 2019 ketika kode eksploitasi menjadi publik. Celah keamanan ini terdapat dalam argumen "brightness" di parameter "action=", dan memungkinkan para peretas untuk menyuntikkan perintah berbahaya ke dalam perangkat. Aline Eliovich, seorang peneliti dari Akamai, menemukan celah keamanan ini dan baru secara resmi diakui bulan ini dengan diterbitkannya CVE-2024-7029. Akamai menyarankan agar pengguna perangkat CCTV AVM1203 segera mengganti perangkat mereka karena tidak lagi didukung.
Seperti perangkat internet lainnya, perangkat IoT (Internet of Things) tidak boleh diakses menggunakan kredensial default yang disertakan pada saat pembelian. Para peretas terus mencari celah keamanan di perangkat internet untuk melancarkan serangan mereka. Hal ini menunjukkan pentingnya untuk selalu memperbarui software dan menggunakan kata sandi yang kuat dan unik untuk setiap perangkat. Perangkat CCTV dan perangkat internet lainnya merupakan sasaran empuk bagi para peretas karena sering kali kurang mendapat perhatian dalam hal keamanan.
Banyak perangkat ini tidak dilengkapi dengan fitur keamanan yang memadai dan mudah dibobol oleh para peretas yang berpengalaman. Perangkat IoT yang terhubung ke internet sering kali menjadi pintu gerbang bagi para peretas untuk mengakses jaringan internal dan perangkat lain yang lebih penting. Penggunaan honeypot merupakan salah satu teknik yang efektif untuk melacak aktivitas para peretas dan memahami metode yang mereka gunakan. Dengan memantau serangan terhadap perangkat yang menyerupai perangkat asli, tim keamanan dapat mempelajari strategi para peretas dan mengembangkan solusi untuk mencegah serangan serupa.