Asus GT-AC5300
Foto: Dok. Asus

Jakarta

Cyclops Blink, malware bikinan hacker yang terkait pemerintah Rusia kembali beraksi. Kali ini sejumlah seri router Asus yang jadi incarannya.

Cyclops Blink merupakan malware yang sudah beredar sejak 2019, dan malware ini terkait dengan sindikat hacker elit Sandworm, yang disangka punya kaitan dengan pemerintah Rusia.

Menurut National Cyber Security Center (NCSC) Inggris, malware ini awalnya mengincar perangkat WatchGuard Firebox, dan juga terkait dengan ransomware NotPetya, yang menyebabkan kerugian miliaran dolar semenjak menyebar ke banyak negara pada Juni 2017, juga malware BlackEnergy yang ada di balik serangan ke pembangkit listrik Ukraina pada 2015 kemudian.

Peneliti keamanan di Trend Micro menerima apabila kini Cyclops Blink memperluas serangannya, tanpa sasaran spesifik ibarat pemerintahan negara tertentu, demikian dikutip detikINET dari Techspot, Senin (21/3/2022).

Cyclops Blink berdasarkan Trend Micro melaksanakan pekerjaan selaku advance persistence threat di sebuah perangkat. Membuat titik temu untuk saluran remote ke jaringan korban. Karena desainnya yang modular, malware ini mampu dengan gampang diperbarui untuk menyerang target baru.

Nah sasaran terbarunya ini merupakan sejumlah router Asus yang masih menggunakan jaringan WiFi AC. Cyclops Blink menggunakan port TCP tertentu untuk berkomunikasi dengan server C&C-nya.

Untuk setiap port yang dipakai, malwarenya menghasilkan aturan gres di firewall kernel Netfilter Linux, yang dikelola sedemikian rupa semoga mengizinkan saluran ke server tersebut. Saat komunikasi sudah terbentuk, malware akan menghasilkan suatu library OpenSSL, dan unsur utamanya akan mengeksekusi modul tertentu.

Malwarenya kemudian akan mengaktifkan parameter tertentu ke modul ini, yang mau mengembalikan data yang sudah dienkripsi menggunakan OpenSSL, dan kemudian mengirimkannya ke C&C server milik mereka.

Menurut Trend Micro, malware ini merupakan penerus dari malware VPNFilter yang beredar pada 2018. Malware tersebut juga didesain untuk menginfeksi router dan perangkat jaringan tertentu untuk mencuri data dan menjadikannya botnet untuk kebutuhan lain ke depannya.

Modul Cyclops Blink yang menyerang router Asus ini dibuat untuk mengakses dan mengubah data di flash memory router. Dari flash memory tersebut ada kapasitas sekitar 80 byte yang diakses dan ditulis ulang, yang kemudian ditambah lagi dengan modul kedua untuk mencuri data dari perangkat terinfeksi dan diantarkan ke server C&C.

Lalu terakhir ada modul ketiga yang hendak mengunduh file dari internet menggunakan DNS over HTTPS (DoH).

Berikut merupakan seri router Asus yang terdampak, lengkap dengan seri firmwarenya:

  • GT-AC5300
  • GT-AC2900
  • RT-AC5300
  • RT-AC88U
  • RT-AC3100
  • RT-AC86U
  • RT-AC68U
  • AC68R
  • AC68W
  • AC68P
  • RT-AC66U_B1
  • RT-AC3200
  • RT-AC2900
  • RT-AC1900P
  • RT-AC1900P
  • RT-AC87U (EOL)
  • RT-AC66U (EOL)
  • RT-AC56U (EOL)

Sampai di saat ini, Asus belum merilis pembaruan firmware untuk router tersebut. Namun mereka telah merilis tahapan-tahapan untuk memitigasi malware tersebut. Berikut ini tahapannya:

  • Reset perangkat ke pengaturan dari pabrik. Masuk ke laman GUI web – Administration – Restore/Save/Upload Setting – klik Initialize all the setting and clear all the data log – klik Restore.
  • Update ke firmware modern yang ada
  • Pastikan password admin bawaan telah diganti dengan yang lebih aman
  • Matikan Remote Management (secara default sudah dimatikan, cuma mampu dinyalakan melalui Advaced Settings).

Untuk perangkat yang telah dilabeli EOL (end of life), Asus lepas tangan dan tak akan menunjukkan pembaruan firmware. Pabrikan asal Taiwan itu merekomendasikan untuk membeli router gres untuk pengguna router yang telah EOL tersebut.

Simak Video “Create with ASUS
[Gambas:Video 20detik]

Berita sebelumyaAwas! Hp Android Murah Terancam Dibobol Hacker
Berita berikutnyaOppo Jadi Penguasa Pasar Ponsel Di Indonesia Sepanjang 2021

LEAVE A REPLY

Please enter your comment!
Please enter your name here