Peretas Rusia di Dalam Router Rumah Amerika. FBI Berikan Solusi 5 Langkah

Kebanyakan router rumahan hanya diletakkan di sudut ruangan dan terlupakan, dan itulah yanga diharapkan oleh unit intelijen militer Rusia. Kelompok GRU yang dikenal sebagai APT28, yang bertanggung jawab atas sejumlah peretasan berskala negara paling signifikan dalam satu dekade terakhir, telah mengeksploitasi kelalaian ini selama bertahun-tahun. Mereka menyusup ke ribuan router rumahan dan kantor kecil di 23 negara bagian AS, menggunakan akses tersebut untuk menyadap lalu lintas data, mencuri kredensial, serta membangun jaringan bayangan perangkat yang telah dikompromikan. Sebuah advisori federal bersama yang dirilis pada 7 April menguraikan skala serangan ini serta operasi yang disetujui pengadilan yang berhasil menggagalkannya. Advisori tersebut juga memberikan instruksi tegas: Ada lima langkah yang harus segera dilakukan oleh setiap pemilik router.

Serangan ini menargetkan router对于kantor kecil/rumahan, atau dikenal sebagai router SOHO, dan dilakukan oleh sebuah unit dalam badan intelijen militer Rusia, GRU. Badan-badan pemerintah mendesak masyarakat untuk mengikuti langkah-langkah kebersihan router dasar, seperti memperbarui perangkat tegar (“firmware”) terkini dan mengubah kredensial *login* bawaan pabrik. Pusat Keamanan Siber Nasional Inggris (National Cyber Security Centre, NCSC) menyertakan sejumlah router TP-Link yang menjadi target spesifik para peretas.

Meskipun berita ini terdengar cukup mengkhawatirkan, perlu diingat bahwa serangan ini secara spesifik menargetkan router kelas perusahaan (enterprise), sehingga router Wi-Fi rumahan Anda kemungkinan kecil tidak berisiko. Namun demikian, beberapa router yang terdampak juga dapat digunakan sebagai router rumahan standar, jadi ada baiknya memeriksa apakah model Anda dieksploitasi dalam serangan ini.

“Akhir-akhir ini terdapat tren besar dalam pengeksploitasian router, yang mencakup router konsumen maupun perusahaan/korporat,” kata Daniel Dos Santos, wakil presiden riset perusahaan keamanan siber Forescout, kepada CNET.

MEMBACA  Dapatkan drone dual-camera 4K yang ramah pemula dengan harga $70

Sing kiranya jenis serangan seperti apa ini?

Siarang pers dari @NSA mencatat bahwa serangan ini secara “tanpa pandang bulu” menargetkan sejumlah besar router dengan tujuan mengumpulkan informasi terkait “militer, pemerintahan, dan infrastruktur kritis.” Serangan ini dikaitkan dengan aktor ancaman dalam GRU Rusia — yang dikenal sebagai APT28, Fancy Bear, atau Forest Blizzard — dan menurut FBI sudah berlangsung setidaknya sejak tahun 2024. Dinamakan pula operasi pembajakan Sistem Nama Domain (Domain Name System Hijacking), di mana permintaan DNS dicegat oleh para pelaku dengan mengubah konfigurasi jaringan *default* pada router SOHO sehingga memungkinkan mereka melihat lalu lintas data pengguna tanpa ter enskripsi. “Bagi aktor negara semacam Forest Blizzard, pembajakan DNS memungkinkan bahwa visibilitas *persisent* dan pengintaian *passive* secara ekstensif,” demikian kut data dari laporan Microsoft Threati Intelligence terkain sernsi>n.

.

Microsoft *t a l** merpt>ul**:plihnya me ppenem’t**
* ini ditem.’-, I). An**
ia mendap**”
y y g ‘. deng<``` T”””
**. w:on.com_ l>`tu *. A An *()U. Lebih LaniU*) )

b c ri en utaranya model

Tinggalkan komentar