Tujuh Perusahaan Indonesia Jadi Korban Ransomware. Sumber Masalah di Kerentanan Server VMware ESXi

Kabar buruk bagi pengguna VMware di Indonesia, serangan ransomware global menargetkan server VMware ESXi telah mengenkripsi ribuan server di seluruh dunia.

Di Indonesia diketahui sebanyak tujuh perusahaan telah menjadi korban—mereka bergerak di sektor hotel, media, data center dan internet service provider (ISP). Momok baru ini mengincar produk kedaluwarsa (end of general support/EOGS).

VMware setidaknya menguasai lebih dari 70 persen pasar global untuk perangkat lunak infrastruktur virtualisasi menurut Gartner, sehingga tidak mengherankan jika korban terus berjatuhan di seluruh dunia.

IT Security Consultant PT Prosperita Mitra Indonesia, Yudhi Kukuh mengatakan banyaknya korban yang terkena serangan karena peretas menggunakan backdoor phyton saat mengeksploitasi VMware sehingga bisa menginjeksi berbagai macam platform sistem operasi saat melakukan serangan, situasi ini semakin memudahkan penetrasi ke sistem pengguna.

"Penyerang secara aktif menargetkan server VMware ESXi yang belum ditambal terhadap kerentanan eksekusi kode jarak jauh berusia dua tahun. Dengan sistem yang saat ini ditargetkan adalah hypervisor ESXi dalam versi 6.x dan sebelum 6.7," ujarnya dalam keterangan tertulis, Kamis (9 Februari 2023).

Kelemahan keamanan disebabkan oleh masalah limpahan tumpukan di layanan OpenSLP yang tidak diauntentikasi. Kerentanan ini telah dilabeli dengan kode CVE-2021-21974.

Melalui celah keamanan dalam VMware ESXi tersebut peretas masuk dan menginjeksi guest yang tidak diproteksi dengan backdoor yang dibangun dengan phyton.

Karena backdoor tersebut ditulis menggunakan phyton, hal ini memudahkannya untuk menyusup berbagai platform sistem operasi, yang memungkinkan peretas mengakses perangkat dari jarak jauh.

Langkah berikutnya peretas menyusupkan ransomware ke berbagai platform dengan cepat hingga mampu mengenkripsi 3.200 server sampai saat ini.

Ransomware ESXiArgs

Menurut Kukuh, peretas memanfaatkan kerentanan pada Vmware ESXi menyebarkan ransomware ESXiArgs untuk mengenkripsi perangkat korban.

Ransomware mengenkripsi file dengan ekstensi .vmxf, .vmx, .vmdk, .vmsd, dan .nvram pada server ESXi yang dikompromikan dan membuat file .args untuk setiap dokumen terenkripsi dengan metadata (kemungkinan diperlukan untuk dekripsi).

"Malware ini telah digunakan sebagai bagian dari gelombang besar serangan berkelanjutan yang telah memengaruhi ribuan target rentan di seluruh dunia," katanya.

Secara keseluruhan, kata dia, operasi ransomware belum terlihat menuai banyak keberhasilan mengingat banyaknya perangkat terenkripsi. Dengan layanan pelacakan pembayaran tebusan hanya melaporkan empat pembayaran uang tebusan dengan total US$$88.000, kata Kukuh.

Tindakan Pencegahan

Sejak pertama kali diketahui adanya serangan ransomware global eksploitasi VMware, ESET mampu mendeteksi ancaman tersebut dan memblokirnya. Pada dasarnya semua perangkat yang memiliki antivirus akan terlindungi dari ancaman ini. Umumnya perangkat yang disusupi dapat dienkripsi karena tidak memiliki proteksi.

Selain itu, untuk memblokir serangan masuk, admin harus menonaktifkan layanan Service Location Protocol (SLP) yang rentan pada hypervisor ESXi yang belum diperbarui. VMWare sudah menyediakan patch untuk kerentananan ini. Sangat disarankan untuk segera menambal agar dapat menghindari ancaman malware, Kukuh menjelaskan


Sumber : https://cyberthreat.id/read/15344/Tujuh-Perusahaan-Indonesia-Jadi-Korban-Ransomware-Sumber-Masalah-di-Kerentanan-Server-VMware-ESXi

Comments