Peretas Incar Jaringan Melalui Cookie BIG-IP



Peretas Incar Jaringan Melalui Cookie BIG-IP - credit: thehackernews - pibitek.biz - Palsu

credit: thehackernews


336-280
TL;DR
  • CISA mengingatkan tentang risiko cookie persisten yang tidak terenkripsi.
  • APT29, aktor ancaman Rusia, terus berinovasi dalam taktik siber.
  • Organisasi perlu menerapkan praktik keamanan terbaik untuk melindungi diri.

pibitek.biz -Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) mengeluarkan peringatan keras. CISA mengamati aktivitas peretas yang memanfaatkan cookie persisten yang tidak terenkripsi, dikelola oleh modul F5 BIG-IP Local Traffic Manager (LTM) untuk melakukan pengintaian pada jaringan target. Modul LTM ini digunakan untuk menghitung perangkat lain yang tidak terhubung ke internet dalam suatu jaringan. Sayangnya, CISA belum mengumumkan identitas pelaku atau tujuan akhir dari kampanye tersebut. CISA menyatakan bahwa pelaku siber jahat dapat memanfaatkan informasi yang diperoleh dari cookie persisten yang tidak terenkripsi untuk menyimpulkan atau mengidentifikasi sumber daya jaringan tambahan.

Informasi tersebut kemudian dapat digunakan untuk mengeksploitasi kerentanan yang ditemukan pada perangkat lain di jaringan. CISA merekomendasikan organisasi untuk mengenkripsi cookie persisten yang digunakan dalam perangkat F5 BIG-IP. Organisasi disarankan untuk mengonfigurasi enkripsi cookie di dalam profil HTTP. CISA juga mendesak pengguna untuk memverifikasi perlindungan sistem mereka dengan menjalankan utilitas diagnostik yang disediakan oleh F5, yaitu BIG-IP iHealth. BIG-IP iHealth adalah sistem yang berfungsi untuk mengevaluasi log, keluaran perintah, dan konfigurasi pada sistem BIG-IP.

Sistem ini membandingkan data tersebut dengan database yang berisi informasi tentang masalah yang diketahui, kesalahan umum, dan praktik terbaik F5. Hasil yang diprioritaskan memberikan umpan balik yang disesuaikan mengenai masalah konfigurasi atau cacat kode. Hasil tersebut juga memberikan deskripsi masalah dan rekomendasi untuk solusi. Peringatan CISA ini muncul bersamaan dengan publikasi buletin gabungan dari badan keamanan siber Inggris dan Amerika Serikat. Buletin tersebut merinci upaya aktor negara Rusia yang disponsori negara untuk menargetkan sektor diplomatik, pertahanan, teknologi, dan keuangan.

Tujuan dari tindakan ini adalah untuk mengumpulkan intelijen asing dan memungkinkan operasi siber di masa mendatang. Aktivitas tersebut dikaitkan dengan aktor ancaman yang dilacak sebagai APT29. APT29 juga dikenal sebagai BlueBravo, Cloaked Ursa, Cozy Bear, dan Midnight Blizzard. APT29 dianggap sebagai bagian penting dari mesin intelijen militer Rusia dan berafiliasi dengan Badan Intelijen Luar Negeri (SVR). SVR dikenal dengan upaya penyusupan sibernya yang berfokus pada anonimitas dan ketidakjelasan.

Aktor tersebut menggunakan jaringan TOR secara ekstensif, mulai dari penargetan awal hingga pengumpulan data, dan di seluruh infrastruktur jaringan. SVR memperoleh infrastruktur dari penjual kembali penyedia hosting utama, menggunakan identitas palsu dan akun email yang bereputasi rendah. Serangan yang dilancarkan oleh APT29 dikategorikan sebagai serangan yang dirancang untuk mengumpulkan intelijen dan membangun akses yang berkelanjutan. Hal ini memungkinkan mereka untuk melakukan kompromi rantai pasokan (target yang direncanakan), serta operasi tindak lanjut dari akun yang diretas dengan memanfaatkan kelemahan yang diketahui publik, kredensial yang lemah, atau konfigurasi yang salah (target peluang).

Beberapa kerentanan keamanan penting yang disorot termasuk CVE-2022-27924, kelemahan injeksi perintah di Zimbra Collaboration, dan CVE-2023-42793, bug bypass otentikasi kritis yang memungkinkan eksekusi kode jarak jauh pada TeamCity Server. APT29 adalah contoh yang relevan dari aktor ancaman yang terus-menerus berinovasi dalam taktik, teknik, dan prosedur mereka. Upaya mereka untuk tetap sembunyi dan menghindari pertahanan bahkan mencakup penghancuran infrastruktur mereka dan menghapus bukti jika mereka mencurigai penyusupan mereka telah terdeteksi.

Deteksi bisa dilakukan oleh korban atau penegak hukum. Teknik penting lainnya adalah penggunaan ekstensif jaringan proxy. Jaringan proxy terdiri dari penyedia telepon seluler atau layanan internet residensial. Mereka digunakan untuk berinteraksi dengan korban yang berlokasi di Amerika Utara dan menyatu dengan lalu lintas yang sah. Organisasi disarankan untuk menetapkan dasar perangkat yang diizinkan dan menerapkan pemeriksaan tambahan pada sistem yang mengakses sumber daya jaringan mereka. Hal ini dilakukan untuk memastikan sistem tersebut sesuai dengan dasar yang ditetapkan.

Peretas semakin canggih dan agresif dalam metode mereka. Tampaknya mereka tidak memiliki batasan moral dalam upaya mereka untuk mencuri informasi dan menghancurkan sistem. Keamanan siber menjadi semakin penting karena kita bergantung pada teknologi dalam kehidupan sehari-hari. Sangat mengecewakan melihat negara-negara maju, yang seharusnya menjadi contoh, justru terlibat dalam aktivitas jahat ini. Mereka tampaknya tidak peduli dengan kerusakan yang mereka timbulkan terhadap individu, bisnis, dan bahkan seluruh negara.

Perilaku mereka yang tidak bertanggung jawab menunjukkan kurangnya rasa moralitas dan prioritas yang salah. Seharusnya mereka fokus pada kerjasama internasional untuk melawan kejahatan siber, bukan menjadi bagian dari masalah. Sangat penting bagi individu dan organisasi untuk proaktif dalam melindungi diri mereka sendiri dari serangan siber. Mereka perlu mengadopsi praktik keamanan terbaik, memperbarui software secara teratur, dan berinvestasi dalam solusi keamanan yang andal. Peringatan ini menyoroti pentingnya keamanan siber.

Ini menunjukkan bagaimana pelaku ancaman menggunakan taktik canggih untuk menyusup ke jaringan dan mencuri informasi. Organisasi harus bersiap siaga dan mengambil langkah yang diperlukan untuk melindungi diri mereka dari serangan ini. Hal ini termasuk meningkatkan kesadaran keamanan siber, menerapkan praktik terbaik, dan menggunakan alat dan teknologi keamanan yang canggih.