Sejak awal Desember 2019, kelompok peretas misterius telah mengambil alih router perusahaan DrayTek untuk menguping FTP dan lalu lintas email di dalam jaringan perusahaan, perusahaan keamanan Cina Qihoo 360 mengatakan pada Sabtu kemarin.
Dalam sebuah laporan yang diterbitkan di blog divisi keamanan jaringan Netlab, Qihoo mengatakan para peneliti mendeteksi dua aktor ancaman yang berbeda, masing-masing mengeksploitasi kerentanan zero day yang berbeda di DrayTek Vigor – router load balancing dan gateway VPN yang biasanya digunakan pada jaringan di perusahaan.
Kelompok pertama, menurut Qihoo, muncul di radar mereka pada 4 Desember tahun lalu, ketika mereka mendeteksi serangan yang cukup kompleks pada perangkat DrayTek. Para peneliti mengatakan para peretas menyebarkan skrip yang dapat mencatat lalu lintas yang datang melalui port 21 (transfer file FTP), port 25 (SMTP – email), port 110 (POP3 – email), dan port 143 (IMAP – email). Kemudian, pada setiap hari Senin, Rabu, dan Jumat pukul 00:00, skrip akan mengunggah semua lalu lintas yang direkam ke server jarak jauh mereka.
Kelompok kedua menggunakan zero-day yang berbeda, tetapi para peretas tidak menemukannya sendiri. Zero-day yang mereka gunakan pertama kali dijelaskan dalam sebuah postingan pada tanggal 26 Januari di blog Skull Army, dan para peretas mulai mengeksploitasinya dua hari kemudian.
Vendor akhirnya mengetahui kedua zero day tersebut setelah serangan Grup B pada Januari lalu dan merilis patch firmware pada 10 Februari 2020. DrayTek bahkan berusaha mengeluarkan tambalan firmware untuk model router yang sekarang tidak diproduksi lagi.
Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet