Hello All
Lain hari,suatu malware menyeramkan bagi pengguna Android!
Peneliti keamanan telah menemukan sebuah malware Android baru yang menargetkan perangkat Kalian, tapi kali ini bukan menyerang perangkat secara langsung, malware mengambil kontrol atas router WiFi yang perangkat Kalian terhubung ke internet dan kemudian membajak lalu lintas web melewati itu.
Dijuluki "Switcher," malware Android baru, ditemukan oleh para peneliti di Kaspersky Lab, hacks router nirkabel dan mengubah pengaturan DNS mereka untuk mengarahkan lalu lintas ke situs-situs berbahaya.
Peneliti keamanan telah menemukan sebuah malware Android baru yang menargetkan perangkat Kalian, tapi kali ini bukan menyerang perangkat secara langsung, malware mengambil kontrol atas router WiFi yang perangkat Kalian terhubung ke internet dan kemudian membajak lalu lintas web melewati itu.
Dijuluki "Switcher," malware Android baru, ditemukan oleh para peneliti di Kaspersky Lab, hacks router nirkabel dan mengubah pengaturan DNS mereka untuk mengarahkan lalu lintas ke situs-situs berbahaya.
Lebih dari seminggu yang lalu, peneliti Proofpoint ditemukan serangan serupa menargetkan PC, tapi bukannya menginfeksi mesin target, yang stegano mengeksploitasi kit mengambil kontrol atas router WiFi lokal perangkat yang terinfeksi terhubung ke.
Switcher Malware melakukan serangan Brute-Force melawan Router
Hacker sedang mendistribusikan trojan Switcher dengan menyamarkan dirinya sebagai aplikasi Android untuk mesin pencari China Baidu (com.baidu.com), dan sebagai aplikasi Cina untuk berbagi publik dan swasta Wi-Fi rincian jaringan (com.snda.wifilocating) .Setelah korban menginstal salah satu aplikasi berbahaya, upaya malware Switcher untuk login ke router WiFi korban perangkat Android terhubung ke dengan melakukan serangan brute-force pada antarmuka web admin router dengan satu set kamus yang telah ditetapkan (daftar ) dari username dan password.
"Dengan bantuan JavaScript [Switcher] mencoba untuk login menggunakan kombinasi yang berbeda dari login dan password," pakar keamanan mobile Nikita Buchka dari Kaspersky Lab mengatakan dalam sebuah posting blog yang diterbitkan hari ini.
"Dilihat oleh nama kode keras dari field input dan struktur dari dokumen HTML yang trojan mencoba untuk mengakses, kode JavaScript digunakan hanya akan bekerja pada antarmuka web router TP-LINK Wi-Fi."
Switcher Malware menginfeksi Router melalui DNS Pembajakan
Setelah diakses antarmuka administrasi web, trojan Switcher menggantikan primer dan sekunder DNS server router dengan alamat IP menunjuk ke server DNS jahat dikendalikan oleh penyerang.
Para peneliti mengatakan Switcher telah menggunakan tiga alamat IP yang berbeda - 101.200.147.153, 112.33.13.11 dan 120.76.249.59 - sebagai catatan DNS primer, satu adalah default sementara dua lainnya ditetapkan untuk penyedia layanan internet tertentu.
Karena perubahan pengaturan DNS router, semua lalu lintas akan diarahkan ke situs-situs berbahaya di-host di penyerang server sendiri, bukan situs yang sah korban sedang mencoba untuk mengakses.
"The Trojan menargetkan seluruh jaringan, memperlihatkan semua penggunanya, baik individu atau bisnis, untuk berbagai serangan - dari phishing untuk infeksi sekunder," posting berbunyi.
"Sebuah serangan yang sukses dapat menjadi sulit untuk mendeteksi dan bahkan sulit untuk menggeser: pengaturan baru dapat bertahan hidup reboot router, dan bahkan jika DNS nakal dinonaktifkan, server DNS sekunder di tangan untuk melanjutkan."
Peneliti mampu mengakses komando dan kontrol server penyerang dan menemukan bahwa Trojan malware Switcher telah dikompromikan hampir 1.300 router, terutama di Cina dan dibajak lalu lintas dalam jaringan tersebut.
"The Trojan menargetkan seluruh jaringan, memperlihatkan semua penggunanya, baik individu atau bisnis, untuk berbagai serangan - dari phishing untuk infeksi sekunder," posting berbunyi.
"Sebuah serangan yang sukses dapat menjadi sulit untuk mendeteksi dan bahkan sulit untuk menggeser: pengaturan baru dapat bertahan hidup reboot router, dan bahkan jika DNS nakal dinonaktifkan, server DNS sekunder di tangan untuk melanjutkan."
Peneliti mampu mengakses komando dan kontrol server penyerang dan menemukan bahwa Trojan malware Switcher telah dikompromikan hampir 1.300 router, terutama di Cina dan dibajak lalu lintas dalam jaringan tersebut.
Garis bawah
pengguna Android diminta untuk mengunduh aplikasi hanya dari resmi Google Play Store.
Sementara men-download aplikasi dari pihak ketiga tidak selalu berakhir dengan malware atau virus, itu pasti up risiko. Jadi, itu adalah cara terbaik untuk menghindari malware mengorbankan perangkat dan jaringan ia mengakses.
Anda juga bisa pergi ke Pengaturan → Keamanan dan pastikan "Tidak diketahui sumber" pilihan dimatikan.
Selain itu, pengguna Android juga harus mengubah login default router mereka dan password sehingga malware jahat seperti Switcher atau Mirai, tidak bisa kompromi router mereka menggunakan serangan brute-force.
Sementara men-download aplikasi dari pihak ketiga tidak selalu berakhir dengan malware atau virus, itu pasti up risiko. Jadi, itu adalah cara terbaik untuk menghindari malware mengorbankan perangkat dan jaringan ia mengakses.
Anda juga bisa pergi ke Pengaturan → Keamanan dan pastikan "Tidak diketahui sumber" pilihan dimatikan.
Selain itu, pengguna Android juga harus mengubah login default router mereka dan password sehingga malware jahat seperti Switcher atau Mirai, tidak bisa kompromi router mereka menggunakan serangan brute-force.
[ Semoga Bermanfaat ]
[ Don't Forget For Share & Like ]
[ Don't Forget For Subscribe ]
[ ]
[ Don't Forget For Share & Like ]
[ Don't Forget For Subscribe ]
[ ]