Laporan Threat Intelligence Bulan Agustus 2024

Jumlah Total Anomali Trafik

1.1 Total Attacks: 373529

Definisi: Total serangan menunjukkan jumlah keseluruhan aktivitas yang dianggap sebagai upaya serangan terhadap zona yang dilindungi. Semakin tinggi jumlah serangan, semakin buruk keamanan jaringan.

Rata-rata Harian: Selama bulan Agustus, rata-rata jumlah serangan harian berkisar di antara 8.000 hingga 10.000 serangan, dengan puncak tertinggi terjadi pada tanggal 08-12 dengan sekitar 25.000 serangan.

Pola Kenaikan: Terdapat kenaikan yang signifikan pada tanggal 08-11 hingga 08-12, diikuti oleh penurunan tajam dan kemudian kembali ke tingkat normal.

Penjelasan: Lonjakan jumlah serangan ini mungkin menunjukkan adanya serangan terkoordinasi atau percobaan penyerangan yang lebih agresif terhadap sistem organisasi dalam periode tersebut.

1.2 Attack Events: 79109

Definisi: Kejadian serangan mencakup peristiwa serangan utama yang berhasil dideteksi dan dikategorikan melalui analisis log keamanan dan teknik analisis rantai serangan. Semakin banyak kejadian serangan, semakin besar kemungkinan endpoint yang dilindungi akan terkompromi.

Rata-rata Harian: Rata-rata harian kejadian serangan berkisar antara 1.000 hingga 3.000 kejadian selama bulan Agustus, dengan puncak tertinggi terjadi sekitar tanggal 08-26 mencapai hampir 4.500 kejadian.

Pola Perkembangan: Kejadian serangan cenderung meningkat secara bertahap hingga mencapai puncak pada tanggal 08-26, kemudian menurun drastis pada tanggal 08-29 sebelum naik kembali.

Penjelasan: Peningkatan kejadian serangan ini mungkin terkait dengan pola aktivitas penyerang yang mencoba memanfaatkan celah keamanan atau mungkin adanya peningkatan upaya penetrasi terhadap jaringan organisasi.

1.3 Monitoring Trafik

Top 5 Attack Sources

Tren Kerentanan

2.1 Wrong Configuration (Konfigurasi yang Salah)

Deskripsi: Kerentanan akibat konfigurasi yang salah merupakan ancaman terbesar pada sistem organisasi, dengan lebih dari setengah kerentanan berasal dari kesalahan konfigurasi. Kesalahan ini dapat mencakup pengaturan keamanan yang tidak memadai, konfigurasi default yang tidak diubah, atau kurangnya pengamanan pada komponen tertentu.

Rekomendasi: Lakukan audit konfigurasi secara rutin, pastikan bahwa pengaturan sistem, server, dan aplikasi telah dioptimalkan sesuai dengan pedoman keamanan terbaik. Selain itu, lakukan pelatihan terhadap tim IT untuk memastikan pemahaman yang baik tentang konfigurasi yang aman.

2.2 Kerentanan Apache Httpd ((Apache httpd Vulnerabilities)

Deskripsi: Kerentanan ini menunjukkan adanya kelemahan pada server Apache yang dapat dieksploitasi oleh penyerang. Hal ini bisa berupa versi Apache yang tidak diperbarui, modul yang rentan, atau konfigurasi keamanan yang lemah.

Rekomendasi: Segera perbarui versi Apache httpd ke versi terbaru, dan pastikan bahwa modul yang digunakan telah ditinjau dan diperbarui sesuai dengan patch keamanan yang disediakan. Hapus modul yang tidak diperlukan untuk meminimalkan potensi serangan.

2.3 Cross-Site Scripting (XSS)

Deskripsi: Kerentanan XSS terjadi ketika penyerang dapat menyisipkan skrip berbahaya ke dalam halaman web, yang kemudian dieksekusi oleh pengguna. Ini dapat menyebabkan pencurian data, manipulasi sesi, atau pengalihan ke situs berbahaya.

Rekomendasi: Terapkan validasi input dan output secara ketat untuk memastikan bahwa data yang dimasukkan oleh pengguna tidak dapat mengeksekusi skrip berbahaya. Gunakan encoding karakter dan filter khusus untuk mencegah serangan XSS.

2.4 SQL Injection

Deskripsi: SQL Injection terjadi ketika penyerang dapat menyisipkan perintah SQL berbahaya ke dalam input aplikasi, memungkinkan mereka untuk mengakses, mengubah, atau menghapus data dalam basis data.

Rekomendasi: Implementasikan parameterized queries atau prepared statements dalam kode aplikasi untuk mencegah injeksi SQL. Selain itu, pastikan bahwa setiap input pengguna divalidasi dan disanitasi dengan benar.

2.5 Weak Password (Kata Sandi Lemah)

Deskripsi: Kerentanan akibat penggunaan kata sandi yang lemah menempati urutan kedua terbesar. Hal ini memberikan peluang bagi penyerang untuk melakukan serangan brute force atau credential stuffing.

Rekomendasi: Terapkan kebijakan kata sandi yang kuat dengan minimal 12 karakter, yang mencakup kombinasi huruf besar, huruf kecil, angka, dan simbol. Dorong penggunaan autentikasi multi-faktor (MFA) untuk meningkatkan keamanan akun.

Kerentanan terbesar berasal dari konfigurasi yang salah, menunjukkan bahwa pengelolaan dan pengaturan sistem perlu ditingkatkan. Selain itu, kelemahan pada kata sandi menunjukkan perlunya penerapan kebijakan autentikasi yang lebih kuat. Langkah-langkah keamanan proaktif seperti pembaruan sistem, validasi input, dan penerapan praktik terbaik keamanan harus terus dilakukan untuk mengurangi risiko serangan.

Common Vulnerabilities and Exposures (CVE)

3.1 CVE-2024-7971

Skor CVSS: 8.8 (High)

CVE-2024-7971 adalah kerentanan jenis “type confusion” di dalam V8, mesin JavaScript di Google Chrome sebelum versi 128.0.6613.84. Kerentanan ini memungkinkan penyerang jarak jauh untuk mengeksploitasi kerusakan heap melalui halaman HTML yang dibuat khusus. Dengan mempengaruhi korban untuk mengunjungi situs web tertentu, penyerang dapat mengeksekusi kode sewenang-wenang pada sistem korban. Microsoft Edge (berbasis Chromium) juga terkena dampak kerentanan ini dan telah mengeluarkan pembaruan terbaru untuk mengatasi masalah ini.

Dampak: Jika dieksploitasi, kerentanan ini memungkinkan penyerang untuk menjalankan kode sewenang-wenang pada sistem, yang dapat menyebabkan akses tidak sah, pencurian data, atau kompromi sistem.

Solusi: Terapkan patch dan pembaruan terbaru yang disediakan oleh vendor terkait.

3.2 CVE-2024-7262

Skor CVSS: 7.8 (High)

CVE-2024-7262 adalah kerentanan yang ditemukan pada Kingsoft WPS Office versi 12.2.0.13110 hingga 12.2.0.16412 (eksklusif) di Windows, yang disebabkan oleh validasi jalur yang tidak tepat dalam promecefpluginhost.exe. Ini memungkinkan penyerang untuk memuat pustaka Windows yang sewenang-wenang. Kerentanan ini telah dimanfaatkan sebagai exploit satu-klik dalam bentuk dokumen spreadsheet yang menipu.

Dampak: Jika dieksploitasi, penyerang dapat memuat pustaka Windows sewenang-wenang, yang dapat menyebabkan akses tidak sah, pencurian data, atau kompromi lebih lanjut dari sistem yang terkena dampak.

Solusi: Tingkatkan ke Kingsoft WPS Office versi 12.2.0.16412 atau lebih baru.

3.3 CVE-2024-38193

Skor CVSS: 7.8 (High)

CVE-2024-38193 adalah kerentanan pada komponen Ancillary Function Driver untuk WinSock di Microsoft Windows. Penyerang yang sudah diautentikasi dengan akses lokal ke sistem dapat mengeksploitasi kerentanan ini dengan menjalankan program yang dibuat khusus, memungkinkan mereka mengeksekusi kode dengan hak istimewa yang lebih tinggi.

Dampak: Jika berhasil dieksploitasi, kerentanan ini dapat memungkinkan penyerang untuk mendapatkan hak istimewa yang lebih tinggi pada sistem yang terkena dampak, yang dapat menyebabkan akses tidak sah, pencurian data, atau kemampuan untuk memodifikasi atau menghapus informasi sensitif.

Solusi: Terapkan patch dan pembaruan terbaru yang disediakan oleh vendor terkait.

3.4 CVE-2024-38189

Skor CVSS: 8.8 (High)

CVE-2024-38189 adalah kerentanan eksekusi kode jarak jauh yang ditemukan pada Microsoft Project. Kerentanan ini memungkinkan penyerang untuk mengeksekusi kode sewenang-wenang pada sistem dengan memanipulasi pengguna agar membuka konten yang dibuat khusus.

Dampak: Jika berhasil dieksploitasi, kerentanan ini memungkinkan penyerang untuk mengeksekusi kode sewenang-wenang pada sistem yang terkena dampak.

Solusi: Terapkan patch dan pembaruan terbaru yang disediakan oleh vendor terkait.

3.5 CVE-2024-38178

Skor CVSS: 7.5 (High)

CVE-2024-38178 adalah kerentanan yang ditemukan pada komponen Scripting Engine di Microsoft Windows. Kerentanan ini dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode sewenang-wenang pada sistem yang terkena dampak. Kerentanan ini disebabkan oleh cacat dalam penanganan memori mesin skrip.

Dampak: Jika berhasil dieksploitasi, kerentanan ini memungkinkan penyerang untuk mengeksekusi kode sewenang-wenang pada sistem yang terkena dampak, yang dapat mengakibatkan akses tidak sah, pencurian data, kompromi sistem, atau instalasi malware tambahan.

Solusi: Terapkan patch dan pembaruan terbaru yang disediakan oleh vendor terkait.

Cyber Security Hot News

4.1 Ransomware Qilin Kini Mencuri Kredensial dari Browser Google Chrome

Deskripsi: Qilin merupakan salah satu grup Ransomware yang tergolong aktif mulai Juli 2022. Ransomware ini sering melakukan double extortion terhadap korbannya dengan mencuri data korban, melakukan enkripsi sistem, dan mengancam akan mem-publish atau menjual data curian jika korban tidak mau membayar uang tebusan. Pada Juli 2024, tim Sophos XOps menemukan kemampuan baru dari ransomware ini yang dapat mencuri kredensial yang tersimpan pada browser Google Chrome di perangkat endpoint.

4.2 Metode Serangan
  1. Attacker menyusup ke dalam intranet organisasi melalui akses VPN yang tidak menggunakan pelindungan MFA.
  2. Melakukan lateral movement pada Active Directory (AD).
  3. Menjalankan script Powershell IPScanner.ps1 pada endpoint yang terhubung ke AD untuk mencuri kredensial yang tersimpan di browser Chrome.
  4. Menghapus jejak dengan menghapus semua file dan log terkait.
  5. Melakukan enkripsi dan meninggalkan ransomnote.
4.3 Mitigasi
  1. Optimalkan fitur multifactor authentication (MFA) pada semua sistem dan aplikasi.
  2. Hindari menyimpan kredensial di dalam browser.
  3. Memastikan endpoint protection (seperti Antivirus) pada perangkat endpoint yang digunakan telah aktif dan selalu diperbarui
  4. Rutin melakukan backup data penting

Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News

Pusat Kontak Siber

Untuk laporan insiden keamanan siber atau permintaan dukungan lebih lanjut, silakan hubungi tim keamanan kami melalui kontak berikut:
  • WhatsApp Only: 082319949941
  • Website: servicedesk.telkomuniversity.ac.id (Info Kontak) / situ-sis.telkomuniversity.ac.id/service-desk (Ticketing)