Log4j Proxyjacking dan Dampaknya

Serangan siber terus berkembang seiring dengan kemajuan teknologi. Serangan terbaru yang mencuri perhatian adalah serangan proxyjacking melalui kerentanan pada perangkat lunak populer bernama Log4j. Log4j adalah pustaka logging Java yang umum digunakan dalam pengembangan aplikasi. Kerentanan yang ditemukan dalam versi tertentu dari Log4j, yang disebut kerentanan Log4Shell atau sering kali disebut kerentanan Log4j 2. Kerentanan ini memungkinkan penyerang untuk melakukan serangan proxyjacking yang dapat mengancam keamanan sistem.

Dalam era digital saat ini, banyak organisasi menggunakan proxy server untuk mengarahkan lalu lintas jaringan mereka. Proxy server berperan penting dalam mengamankan lalu lintas dan melindungi sistem dari serangan eksternal. Namun, serangan proxyjacking menghadirkan ancaman yang signifikan terhadap keamanan sistem. Serangan ini memanfaatkan kerentanan pada proxy server, memungkinkan penyerang untuk mengendalikan lalu lintas dan memperoleh akses tidak sah ke sistem yang terhubung.

Apa itu Log4j Proxyjacking

Baca juga: Tidak Lagi Terima Email Spam! Gunakan Tips Anti Spam Berikut Ini

Kasus Log4j Proxyjacking

Kerentanan Log4j sedang ditargetkan dalam kampanye jahat baru yang dijuluki “proxyjacking” di mana musuh mencoba memasang alat segmentasi jaringan yang sah yang disebut proxyware pada korban yang tidak menaruh curiga untuk menjual kembali bandwidth target hingga $10 per bulan.

Tim Riset Ancaman Sysdig, yang mengidentifikasi teknik tersebut, mengatakan musuh menargetkan jutaan sistem yang masih rentan terhadap kerentanan Log4j. Mengutip Censys dalam penelitiannya, Sysdig melaporkan 23.000 sistem yang belum ditambal rentan terhadap bug Log4j dan dapat dijangkau melalui internet publik.

“Log4j bukan satu-satunya vektor serangan untuk menyebarkan malware proxyjacking, tetapi kerentanan ini saja secara teoritis dapat memberikan keuntungan lebih dari $220.000 per bulan,” tulis peneliti Sysdig dalam laporan yang menguraikan serangan pada hari Selasa.

Proxyjacking menyalahgunakan layanan pihak ketiga yang tidak berbahaya yang dipasarkan terutama untuk pelanggan internet perumahan, yang memungkinkan pelanggan untuk menjual kembali sebagian dari bandwidth “tidak terpakai” mereka. Layanan ini, yang menggunakan nama Pion, IPRoyal, dan Peer2Profit, membayar pengguna hingga $10 per bulan. Bandwidth tersebut dijual kembali ke berbagai pelanggan yang membayar untuk menggunakan alamat protokol internet (IP) dan bandwidth untuk berbagai hal termasuk mengakses konten streaming yang mungkin diblokir di wilayah geografis.

Pembajakan proxy + malware

Aspek yang paling mencengangkan dari serangan-serangan ini adalah bahwa serangan-serangan tersebut menciptakan pintu belakang yang nantinya dapat digunakan oleh penjahat dunia maya untuk menanamkan malware. Bisa dibilang hanya masalah waktu sebelum penyerang mempersenjatai proxyjacking untuk melakukan serangan serius.

Baca juga: 7 Aspek Keamanan Komputer Yang Harus Diperhatikan

Mengidentifikasi Log4j Proxyjacking

Mengidentifikasi serangan proxyjacking terbukti menantang. Dalam beberapa kasus, proxyjacking hanya ditemukan setelah malware muncul dan setelah tim TI mencoba melacak asal malware. Pada saat itu, tim mungkin memiliki insiden besar di tangan mereka, artinya menghentikan serangan kecil dengan segera sangatlah penting.

Dampak Proxyjacking

dampak log4j Proxyjacking

Proxyjacking agak mirip dengan cryptojacking di mana perangkat lunak berbahaya diinstal pada perangkat korban dan efeknya mungkin tampak kecil pada awalnya. Lagi pula, penggunaan satu gigabyte lalu lintas jaringan per bulan kemungkinan besar akan luput dari perhatian.

Namun, proxyjacking dapat menimbulkan biaya finansial bagi perusahaan jika penyedia layanan cloud mereka membebankan biaya berdasarkan lalu lintas terukur. Perusahaan target juga dapat menemukan dirinya dalam masalah hukum yang tidak terduga jika bandit bandwidth menggunakan jaringan untuk melakukan aktivitas yang tidak bermoral. Dan kemudian, tentu saja, jika organisasi korban terkena malware melalui proxyjacking

Log4j Proxyjacking dan Kerentanan Log4Shell

Log4j, pustaka logging populer yang digunakan dalam lingkungan Java, membantu pengembang aplikasi melacak aktivitas dan debug dengan mudah. Namun, versi Log4j tertentu memiliki kerentanan yang sangat serius, yang disebabkan oleh fungsi fitur yang kuat tetapi salah konfigurasi yang dapat dimanfaatkan oleh penyerang. Serangan proxyjacking menggunakan kerentanan ini untuk menginjeksi kode jahat melalui logging input yang dikendalikan oleh penyerang, sehingga memungkinkan mereka mengambil alih proxy server dan mengarahkan lalu lintas sesuai keinginan mereka.

Langkah Pencegahan dan Mitigasi

pencegahan dan mitigasi Log4j Proxyjacking

Untuk melindungi sistem dari serangan proxyjacking melalui Log4j, ada beberapa langkah yang harus diambil:

  1. Perbarui Log4j: Pastikan versi Log4j yang digunakan diperbarui dengan versi yang tidak rentan terhadap kerentanan Log4Shell. Log4j telah merilis pembaruan yang memperbaiki kerentanan ini, jadi pastikan Anda menginstal versi terbaru dan mengikuti pedoman keamanan yang direkomendasikan.
  2. Pantau Pembaruan Keamanan: Tetap berada di garis depan pembaruan keamanan terkait Log4j dan pustaka lain yang digunakan dalam aplikasi Anda. Perhatikan pemberitahuan keamanan, laporan kerentanan, dan pembaruan perangkat lunak yang diberikan oleh vendor Log4j dan komunitas pengembang terkait.
  3. Konfigurasi yang Aman: Pastikan konfigurasi Log4j Anda aman dan tidak memungkinkan injeksi kode yang tidak sah. Batasi akses ke fitur-fitur yang dapat memicu kerentanan, dan pastikan hanya input yang sah dan terpercaya yang diterima oleh Log4j.
  4. Pemantauan Lalu Lintas: Aktifkan pemantauan lalu lintas jaringan untuk mendeteksi anomali yang mencurigakan. Jika ada aktivitas yang mencurigakan atau tidak biasa yang terkait dengan proxy server, segera tanggapilah dan lakukan investigasi lebih lanjut.
  5. Pendidikan dan Kesadaran: Tingkatkan kesadaran pengguna dan anggota tim pengembangan tentang serangan proxyjacking dan pentingnya menjaga keamanan Log4j dan infrastruktur yang terkait. Berikan pelatihan yang tepat untuk mengidentifikasi tanda-tanda serangan dan melaporkan kejadian yang mencurigakan.

Kesimpulan

Serangan proxyjacking melalui kerentanan Log4j menyoroti pentingnya keamanan infrastruktur jaringan dan perangkat lunak yang digunakan dalam pengembangan aplikasi. Untuk melindungi sistem dari serangan semacam itu, penting untuk menjaga perangkat lunak diperbarui. Hal ini termasuk menerapkan konfigurasi yang aman, memantau lalu lintas jaringan, dan meningkatkan kesadaran pengguna. Dengan langkah-langkah pencegahan yang tepat, organisasi dapat mengurangi risiko proxyjacking. Ini juga mencakup menjaga keamanan sistem mereka dalam era serangan siber yang terus berkembang.

Langkah-langkah Perlindungan

Untuk melindungi diri dari ancaman Proxyjacking, berikut adalah beberapa langkah perlindungan yang dapat diambil oleh perusahaan dan individu:

  1. Keamanan Jaringan dan Sistem. Perbarui perangkat lunak dan sistem operasi secara teratur untuk memastikan keamanan yang diperbarui dan memperbaiki kerentanan yang diketahui.
  2. Kesadaran Pengguna dan Pelatihan. Tingkatkan kesadaran pengguna terkait ancaman Freejacking Massif dan praktik keamanan yang baik melalui pelatihan dan kampanye kesadaran.
  3. Pemantauan dan Deteksi. Gunakan alat dan sistem pemantauan keamanan yang efektif untuk mendeteksi aktivitas mencurigakan atau serangan yang sedang berlangsung.
  4. Backup dan Pemulihan. Lakukan backup data secara teratur dan simpan salinan cadangan di tempat yang aman dan terpisah dari sistem utama.
  5. Pembaruan dan Patch. Pastikan seluruh perangkat dan aplikasi dalam jaringan diperbarui secara teratur dengan memasang pembaruan dan patch keamanan terbaru.
  6. Penggunaan Teknologi Keamanan yang Tepat. Gunakan solusi keamanan yang tepat untuk kebutuhan organisasi, seperti sistem deteksi ancaman (Intrusion Detection System/Intrusion Prevention System), alat pengawasan lalu lintas jaringan (Network Traffic Monitoring), atau solusi enkripsi yang kuat.
Untuk hasil proteksi yang lebih baik, Heimdal Security adalah solusi perlindungan yang handal dan efektif dari Ransomware. Dapatkan Demo Heimdal Security Secara Gratis, Untuk Mengetahui Selengkapnya!

Baca juga: Pengertian Revaluasi Aset, Fungsi dan Aturannya

Kania Sutisnawinata