Celah Router Wi-Fi Jadi Penyebaran Malware Roaming Mantis

Cahyandaru Kuncorojati    •    Jumat, 04 May 2018 15:00 WIB
cyber securitykaspersky
Celah Router Wi-Fi Jadi Penyebaran Malware Roaming Mantis
Notifikasi serangan malware Roaming Mantis.

Jakarta: Layanan Wi-Fi memang harus selalu digunakan dengan kewaspadaan karena bisa menjadi sumber penyebaran malware.

Dikutip dari South China Morning Post, beberapa negara di Asia tengah marak menjadi korban dan sarang penyebaran malware bernama Roaming Mantis yang memanfaatkan celah keamanan pada router yang menyediakan layanan Wi-Fi.

Berdasarkan laporan perusahaan keamanan Kaspersky Labs ditemukan bahwa sejak Februari hingga April 2018, penyebaran malware ini telah mencapai lebih dari 150 jaringan yang berlokasi sebagian besar di Korea Selatan, Bangladesh, dan Jepang.

Dijelaskan bahwa malware Roaming Mantis yang menyerang smartphone Android dengan metode menyusup melalui router. Saat smartphone terkoneksi ke jaringan internet melalui router yang telah terinfeksi, malware Roaming Mantis dapat menyeberang dari router ke smartphone.

Temuan dari Kaspersky Lab mengindikasikan bahwa malware mencari router dengan celah keamanan, dan kemudian mendistribusikan malware melalui trik yang sederhana namun efektif dengan cara membajak DNS dari router yang diserang.

Setelah DNS berhasil dibajak, setiap usaha pengguna mengakses website apa pun diarahkan ke URL yang kelihatan seperti asli dengan konten palsu yang berasal dari server penyerang. Selama browser menampilan URL asli, pengguna kemungkinan akan percaya bahwa situs yang dikunjunginya asli.

Pengguna akan menemukan permintaan: “To better experience the browsing, update to the latest chrome version.” Klik pada link tersebut akan memicu instalasi aplikasi Trojan dengan nama ‘facebook apk’ atau ‘chrome apk’ yang menjadi backdoor Android penyerang.

Malware ini bekerja aktif dan dirancang untuk mencuri informasi pengguna dan mengambil alih perangkat Android. Para penelity Kaspersky Lab mempercayai bahwa para pelaku kejahatan di balik malware ini bertujuan mendapatkan keuntungan finansial.


(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.