Pada hari Senin, raksasa komputasi awan Amazon Web Services mengalami gangguan dalam resolusi DNS yang menyebabkan outage beruntun hingga melumpuhkan sebagian besar layanan web. Insiden ini mengilustrasikan ketergantungan dunia yang fundamental terhadap hyperscaler seperti AWS serta tantangan yang dihadapi baik oleh penyedia awan besar maupun pelanggan mereka ketika terjadi masalah. Simak penjelasan di bawah untuk detail lebih lanjut mengenai bagaimana gangguan ini terjadi.
Sementara itu, tuntutan dari Departemen Kehakiman AS terkait skema perjudian yang didalangi oleh kelompok terorganisir mengguncang NBA pada hari Kamis. Kasus ini mencakup dugaan bahwa sebuah grup yang didukung mafia menggunakan card shuffler yang diretas untuk menipu korban hingga jutaan dolar—sebuah metode yang baru-baru ini ditunjukkan oleh WIRED dalam investigasi mereka tentang peretasan card shuffler Deckmate 2 yang digunakan di kasino.
Kami juga mengupas detail perampokan mengejutkan di Museum Louvre dan menemukan dalam investigasi bahwa lembaga imigrasi AS kemungkinan besar tidak membeli hulu ledak rudal pandu sebagai bagian dari pengadaannya. Transaksi tersebut tampaknya terjadi akibat kesalahan dalam pengkodean akuntansi.
Di sisi lain, Anthropic bermitra dengan pemerintah AS untuk mengembangkan mekanisme guna mencegah platform AI-nya, Claude, dari memberikan panduan mengenai cara membuat senjata nuklir. Namun, para ahli memiliki tanggapan beragam tentang apakah proyek ini diperlukan—dan apakah akan berhasil. Penelitian terbaru pekan ini juga mengindikasikan bahwa peramban yang telah diunduh jutaan kali—dikenal sebagai Universe Browser—berperilaku seperti malware dan memiliki kaitan dengan jaringan kejahatan siber serta perjudian ilegal di Asia yang sedang marak.
Dan masih ada lagi. Setiap pekan, kami merangkum berita keamanan dan privasi yang tidak sempat kami bahas secara mendalam. Klik judulnya untuk membaca artikel lengkapnya. Dan tetaplah waspada.
AWS mengonfirmasi dalam “ringkasan pascakejadian” pada hari Kamis bahwa outage besar mereka di hari Senin disebabkan oleh kegagalan Domain System Registry dalam layanan DynamoDB-nya. Perusahaan itu juga menjelaskan bahwa masalah ini memicu masalah lainnya, sehingga memperluas kompleksitas dan dampak dari gangguan tersebut. Salah satu komponen utama dari meltdown ini melibatkan masalah pada layanan Network Load Balancer, yang sangat penting untuk mengelola pemrosesan dan aliran data di seluruh awan secara dinamis guna mencegah kemacetan. Komponen lainnya adalah gangguan dalam meluncurkan “EC2 Instances” baru, mekanisme konfigurasi mesin virtual yang menjadi inti dari AWS. Ketidakmampuan untuk menaikkan instance baru menyebabkan sistem kewalahan menangani antrean permintaan. Kombinasi semua elemen ini membuat proses pemulihan menjadi sulit dan memakan waktu. Seluruh insiden—dari deteksi hingga perbaikan—membutuhkan sekitar 15 jam untuk diselesaikan di dalam AWS. “Kami tahu peristiwa ini berdampak signifikan bagi banyak pelanggan,” tulis perusahaan dalam post-mortem-nya. “Kami akan melakukan segala upaya untuk belajar dari kejadian ini dan meningkatkan ketersediaan layanan kami lebih lanjut.”
Serangan siber yang menghentikan produksi di raksasa otomotif global Jaguar Land Rover (JLR) serta rantai pasokannya selama lima pekan disebut-sebut sebagai peretasan dengan kerugian finansial terbesar dalam sejarah Inggris, menurut analisis baru pekan ini. Berdasarkan Pusat Pemantauan Siber (CMC), dampak finansial dari serangan ini diperkirakan mencapai £1,9 miliar ($2,5 miliar). Para peneliti di CMC memperkirakan bahwa sekitar 5.000 perusahaan mungkin terdampak oleh peretasan ini, yang menyebabkan JLR menghentikan produksi, dengan dampak beruntun pada rantai pasokan just-in-time-nya yang juga memaksa perusahaan pemasok komponen untuk menghentikan operasi. JLR memulihkan produksinya pada awal Oktober dan menyatakan bahwa produksi tahunannya turun sekitar 25 persen setelah “kuartal yang menantang.”
Pembuat ChatGPT, OpenAI, meluncurkan peramban web pertamanya pekan ini—langsung menyaingi peramban Chrome milik Google yang mendominasi. Atlas menempatkan chatbot OpenAI sebagai inti dari peramban, dengan kemampuan untuk melakukan pencarian menggunakan LLM serta memintanya menganalisis, meringkas, dan mengajukan pertanyaan tentang halaman web yang sedang Anda lihat. Namun, seperti halnya peramban web bertenaga AI lainnya, para ahli dan peneliti keamanan khawatir akan potensi serangan indirect prompt injection.
Serangan yang licik dan hampir mustahil diatasi ini melibatkan penyembunyian seperangkat instruksi untuk LLM dalam teks atau gambar yang kemudian akan “dibaca” dan ditindaklanjuti oleh chatbot; misalnya, instruksi berbahaya dapat muncul di halaman web yang diminta untuk diringkas oleh chatbot. Para peneliti keamanan sebelumnya telah menunjukkan bagaimana serangan semacam ini dapat membocorkan data rahasia.
Hampir seperti yang diperkirakan, para peneliti keamanan AI telah mendemonstrasikan bagaimana Atlas dapat dibohongi melalui serangan prompt injection. Dalam satu contoh, peneliti independen Johann Rehberger menunjukkan bagaimana peramban dapat secara otomatis mengubah dirinya dari dark mode ke light mode dengan membaca instruksi dalam Google Document. “Untuk peluncuran ini, kami telah melakukan red-teaming secara ekstensif, menerapkan teknik pelatihan model baru untuk memberi penghargaan kepada model karena mengabaikan instruksi berbahaya, menerapkan guardrail dan langkah-langkah keamanan yang tumpang tindih, serta menambahkan sistem baru untuk mendeteksi dan memblokir serangan semacam itu,” tulis CISO OpenAI Dane Stuckey di X. “Namun, prompt injection tetap merupakan masalah keamanan di perbatasan penelitian yang belum terpecahkan, dan lawan kami akan menghabiskan waktu dan sumber daya yang signifikan untuk menemukan cara membuat agent ChatGPT terjebak dalam serangan ini.”
Para peneliti dari firma keamanan awan Edera mengungkapkan temuan publik pada hari Selasa mengenai kerentanan signifikan yang memengaruhi pustaka open source untuk fitur pengarsipan file yang sering digunakan untuk mendistribusikan pembaruan perangkat lunak atau membuat cadangan. Dikenal sebagai "async-tar," banyak "fork" atau versi adaptasi dari pustaka ini mengandung kerentanan dan telah merilis patch sebagai bagian dari proses pengungkapan terkoordinasi. Namun, para peneliti menekankan bahwa satu pustaka yang banyak digunakan, "tokio-tar", tidak lagi dipelihara—kadang disebut sebagai "abandonware". Akibatnya, tidak ada patch yang dapat diterapkan oleh pengguna tokio-tar. Kerentanan ini dilacak sebagai CVE-2025-62518.
“Dalam skenario terburuk, kerentanan ini … dapat mengakibatkan Eksekusi Kode Jarak Jauh (RCE) melalui serangan penimpaan file, seperti mengganti file konfigurasi atau membajak backend pembangunan,” tulis para peneliti. “Rekomendasi perbaikan kami adalah segera meningkatkan ke salah satu versi yang telah ditambal atau menghapus ketergantungan ini. Jika Anda bergantung pada tokio-tar, pertimbangkan untuk bermigrasi ke fork yang aktif dipelihara seperti astral-tokio-tar.”
Selama dekade terakhir, ratusan ribu orang telah menjadi korban perdagangan manusia ke kompleks kerja paksa di Asia Tenggara. Di dalam kompleks-kompleks tersebut—sebagian besar berlokasi di Myanmar, Laos, dan Kamboja—para korban perdagangan manusia telah dipaksa untuk menjalankan skema penipuan daring dan mencuri miliaran dolar bagi kelompok-kelompok kejahatan terorganisir.
Saat aparat penegak hukum memutuskan koneksi internet ke kompleks-kompleks itu, geng kriminal seringkali beralih ke sistem satelit Starlink milik Elon Musk untuk tetap terhubung. Pada bulan Februari lalu, sebuah investigasi oleh WIRED menemukan ribuan ponsel yang tersambung ke jaringan Starlink di delapan kompleks yang terletak di perbatasan Myanmar-Thailand. Saat itu, perusahaan tidak menanggapi permintaan keterangan mengenai penggunaan sistemnya.
Baru saja pekan ini, beberapa perangkat Starlink berhasil disita dalam penggerebekan di salah satu kompleks di Myanmar.