Waspada Pakai Router Wifi Lama, Jadi Akses Kejahatan Siber - Selular ID - Opsitek

Informasi Teknologi Pilihanku

demo-image

Post Top Ad

demo-image

Waspada Pakai Router Wifi Lama, Jadi Akses Kejahatan Siber - Selular ID

Share This
Responsive Ads Here

 Internet, Keamanan Digital,

Waspada Pakai Router Wifi Lama, Jadi Akses Kejahatan Siber

Tips-Streaming-Nyaman_internet-rumah-wifi_router

Selular.ID – Waspada menggunakan router wifi lama karena bisa jadi akses masuknya kejahtatan siber.

Pasalnya, Biro Investigasi Federal (FBI) Amerika Serikat mengeluarkan peringatan terbaru tentang meningkatnya ancaman kejahatan siber yang memanfaatkan perangkat jaringan berusia tua, khususnya router yang sudah mencapai akhir masa pakai (end of life/EOL).

Perangkat tersebut, FBI nilai sangat rentan karena tidak lagi menerima pembaruan keamanan dari produsen.

Dalam pemberitahuan darurat bertajuk FLASH, sebagaimana mengitip dari CSO, Jumat (16/5/2025), FBI menyebut jaringan kriminal “5Socks” dan “AnyProxy” telah mengeksploitasi kerentanan router usang buatan Linksys, Cisco, dan Cradlepoint.

Perangkat yang disusupi kemudian dijadikan bagian dari botnet proxy residensial. Perangkat lantas digunakan untuk menyamarkan lokasi penyerang dan melancarkan berbagai aktivitas ilegal termasuk ransomware.

“Jika sebuah bisnis menggunakan salah satu router ini, mereka menyiapkan diri untuk serangan terhadap infrastruktur mereka,” kata David Shipley dari Beauceron Security.

Baca juga: Smartfren Mulai Jajakan Router dengan Teknologi CAT6

Sebagai gambaran, FBI mengidentifikasi setidaknya 13 model router yang menjadi target umum eksploitasi, di antaranya:

  • Linksys : E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N, WRT610N
  • Cradlepoint : E100
  • Cisco : M10.

Penjahat siber disebut telah menyuntikkan malware persisten dengan memanfaatkan software manajemen jarak jauh, yang sudah terpasang sebelumnya.

Dengan akses administratif, mereka mengubah konfigurasi perangkat dan berkomunikasi rutin (setiap 1–5 menit) untuk memastikan malware tetap aktif.

Trafik data dikendalikan melalui server perintah dan kontrol (C2) menggunakan sistem “jabat tangan dua arah” antara router dan server.

Baca juga: XL Axiata Donasi Router dan Kuota ke Yayasan Peduli Anak Disabilitas

Salah satu varian malware yang digunakan dalam serangan ini adalah TheMoon, pertama kali ditemukan pada 2014 dan kini digunakan kembali untuk menyerang router lemah.

Sulit Dideteksi dan Minim Proteksi

FBI mengakui bahwa serangan ini sulit dideteksi pengguna umum. Pasalnya, sebagian besar perangkat lunak antivirus tidak dapat memindai router.

Pola kompromi pun seringkali samar, seperti koneksi internet tidak stabil, munculnya akun administrator baru yang tidak dikenal, perubahan konfigurasi, hingga lalu lintas jaringan mencurigakan.

Johannes Ullrich dari SANS Technology Institute menekankan bahwa banyak pengguna tidak menyadari router mereka sudah usang dan tidak lagi didukung.

“Kecuali mereka rutin mengecek ke situs vendor, tidak ada notifikasi jelas, yang menunjukkan bahwa dukungan perangkat telah berakhir,” kata dia.

Oleh karena itu, FBI menganjurkan agar perangkat EOL segera diganti dengan model yang masih berada dalam siklus dukungan produsen.

Jika penggantian belum memungkinkan, langkah mitigasi yang disarankan yakni:

  • Menonaktifkan akses administrasi jarak jauh
  • Mengubah semua kredensial ke kata sandi unik dan kuat (16–64 karakter)
  • Memperbarui firmware ke versi terbaru
  • Me-reboot untuk menghapus malware dari memori

Laporan dari unit intelijen siber Cisco Talos mengungkapkan bahwa dua dari tiga kerentanan paling banyak dieksploitasi sepanjang 2024 terdapat pada perangkat EOL.

Ini termasuk perangkat D-Link (CVE-2024-3273 dan CVE-2024-3272) serta Quantum Security Gateways dari Check Point Software (CVE-2024-24919).

Baca juga: Sedekah Kuota Tri Bisa Jadi Router Lewat Aplikasi Bima+

Router yang diproduksi sebelum 2010 umumnya tidak lagi menerima pembaruan, menjadikannya sasaran empuk bagi serangan berbasis kerentanan lama yang belum ditambal.

“Akhir masa pakai router dan perangkat keras sejenisnya merupakan masalah besar,” kata Ullrich, yang mencatat bahwa sensor honeypot SANS Institute mendeteksi beberapa ratus serangan setiap hari hanya untuk satu kerentanan Netgear.

“Kerentanan ini sudah ada sekitar 10 tahun lalu, tetapi masih diselidiki secara mendalam.”

Ia menyarankan pengguna mencatat tanggal EOL perangkat sejak awal pembelian, serta menjadwalkan pengecekan pembaruan secara rutin.

“Perangkat yang sudah tidak dapat dipakai lagi harus segera diganti dengan perangkat baru yang didukung secepat mungkin,” pungkasnya.

Ikuti informasi menarik lainnya dari Selular.id di Google News

Comment Using!!

Tidak ada komentar:

Posting Komentar

Post Bottom Ad

Pages