- Kamera CCTV AVTECH memiliki celah keamanan yang berbahaya.
- Corona Mirai menyerang perangkat CCTV AVTECH melalui celah CVE-2024-7029.
- Perusahaan harus mengganti perangkat yang rentan dan melakukan pengecekan keamanan.
pibitek.biz -Para peneliti dari Akamai menemukan celah keamanan di kamera CCTV yang biasa dipakai untuk pengawasan di berbagai infrastruktur penting, termasuk di sektor transportasi. Celah keamanan ini dieksploitasi oleh para penjahat siber untuk menyebarkan Corona Mirai, varian terbaru dari malware Mirai. Celah ini ditemukan dalam fungsi kecerahan kamera CCTV AVTECH, yang memungkinkan eksekusi kode jarak jauh. Celah ini dinamakan CVE-2024-7029 dan telah lama dikenal, bahkan sudah ada contoh serangan sejak tahun 2019.
2 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran 2 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran
3 – Bahaya AI: ChatGPT Digunakan untuk Kembangkan Malware 3 – Bahaya AI: ChatGPT Digunakan untuk Kembangkan Malware
Sayangnya, celah ini baru diberi label CVE pada Agustus 2024. Kamera CCTV AVTECH banyak digunakan di seluruh dunia, dan celah keamanan ini bisa jadi pintu gerbang bagi para penjahat siber untuk mengacaukan berbagai infrastruktur vital. Celah ini sudah diperingatkan oleh Cybersecurity and Infrastructure Security Agency (CISA) dalam advisory yang diterbitkan pada Agustus 2024. CISA menilai celah ini sangat berbahaya karena mudah diakses dan bisa dimanfaatkan untuk mengendalikan perangkat dari jarak jauh.
Celah ini dinilai memiliki skor CVSS 8.7, yang berarti sangat serius. Corona Mirai, varian malware Mirai, menargetkan perangkat CCTV AVTECH melalui celah CVE-2024-7029. Corona Mirai mulai beredar sejak Desember 2023, dan para peneliti dari Akamai mencatat peningkatan aktivitas serangan pada 18 Maret 2024. Corona Mirai bisa menyebar dengan cepat dan menjangkiti banyak perangkat. Corona Mirai menggunakan nama yang mengacu pada virus COVID-19, dan malware ini sudah beredar sejak tahun 2020. Corona Mirai menggunakan celah CVE-2024-7029 untuk mengunduh dan menjalankan file JavaScript yang akan mengunduh dan menjalankan payload malware Mirai.
Setelah berhasil menjangkiti perangkat, Corona Mirai akan terhubung ke banyak komputer melalui protokol Telnet, dan akan menampilkan string "Corona" di konsol perangkat yang terinfeksi. Serangan Corona Mirai ini menjadi bukti bahwa para penjahat siber semakin lihai memanfaatkan celah keamanan lama untuk menebar kerusakan. Para penjahat siber menggunakan celah keamanan yang sudah ada dan belum ditambal untuk menyebarkan malware, karena banyak perangkat yang tidak mendapatkan patch keamanan terbaru.
Mereka menggunakan celah keamanan yang dianggap kurang penting oleh banyak orang, tapi celah ini bisa dimanfaatkan untuk menebar kerusakan besar. Hal ini menunjukkan bahwa para penjahat siber tidak hanya memanfaatkan celah keamanan terbaru, tapi juga memanfaatkan celah keamanan lama yang sudah dianggap aman. Peneliti dari Akamai menyarankan agar organisasi segera mengganti perangkat yang rentan dengan celah keamanan CVE-2024-7029. Karena belum ada patch keamanan untuk celah ini, organisasi harus mengganti perangkat yang terkena dampak.
Perusahaan juga perlu melakukan pengecekan keamanan secara berkala dan memastikan bahwa semua perangkat mendapatkan patch keamanan terbaru. Dengan melakukan hal ini, organisasi dapat melindungi diri dari serangan Corona Mirai dan malware lainnya. Penggunaan kamera CCTV dengan tingkat keamanan yang tinggi dan penggunaan sistem keamanan yang canggih dapat membantu mencegah serangan Corona Mirai. Penggunaan firewall yang baik dan penggunaan sistem deteksi intrusi dapat meningkatkan keamanan perangkat dan melindungi dari serangan malware.