Reading Time: 2 minutes

 

Penyerang menggunakan kombinasi kerentanan Android, Chrome dan Windows, termasuk eksploitasi zero days dan n-days.

 

Google menerbitkan laporan enam bagian dengan rinci mengenai operasi peretasan canggih yang dideteksi perusahaan dan yang menargetkan pemilik perangkat Android dan Windows.

“Serangan tersebut dilakukan melalui dua server eksploitasi yang memberikan rantai eksploitasi yang berbeda melalui serangan watering hole”, kata Google.

Google mengatakan bahwa server eksploitasi menggunakan kerentanan Chrome untuk mendapatkan pijakan awal pada perangkat korban.

Setelah titik masuk awal didirikan pada browser kita, penyerang menggunakan eksploitasi tingkat OS untuk mendapatkan lebih banyak kontrol pada perangkat korban.

Rantai eksploitasi termasuk kombinasi kerentanan zero days dan n-days, di mana zero days mengacu pada bug yang tidak diketahui oleh pembuat software dan n-day yang mengacu pada bug yang telah ditambal tetapi masih dieksploitasi di alam liar.

 

Secara keseluruhan, Google mengatakan jika server eksploitasi berisi:

  • Empat bug “renderer” di Chrome, salah satunya masih 0 hari pada saat penemuannya.
  • Dua sandbox escape mengeksploitasi dan menyalahgunakan tiga kerentanan zero days di OS Windows.
  • Dan “kit eskalasi hak istimewa” yang terdiri dari eksploitasi n-day yang dikenal publik untuk versi OS Android yang lebih lama.

 

Google mengatakan bahwa meskipun mereka tidak menemukan bukti eksploitasi zero days Android yang di-hosting di server eksploitasi, peneliti keamanannya percaya bahwa aktor ancaman kemungkinan besar memiliki akses ke Android zero days juga, tetapi tidak meng-hosting-nya di server ketika para penelitinya menemukannya.

Secara keseluruhan, Google menggambarkan rantai eksploitasi yang “dirancang untuk efisiensi & fleksibilitas melalui modularitas mereka.”

“Mereka direkayasa dengan baik, kode kompleks dengan berbagai metode eksploitasi baru, pencatatan yang matang, teknik pasca-eksploitasi yang canggih dan dihitung, dan volume tinggi pemeriksaan anti-analisis dan penargetan,” kata Google.

Google juga telah menerbitkan laporan yang merinci Chrome “bug tak terbatas” yang digunakan dalam serangan, rantai eksploitasi Chrome, rantai eksploitasi Android, langkah-langkah paska-eksploitasi pada perangkat Android dan rantai eksploitasi Windows.

Rincian yang diberikan harus memungkinkan vendor keamanan lain untuk mengidentifikasi serangan terhadap pelanggan mereka dan melacak korban dan serangan serupa lainnya yang dilakukan oleh aktor ancaman yang sama.

 

Minimalisir Operasi Peretasan dengan Update 

Pembaruan Google Chrome penting sekali, baik di Windows, Android, Mac, maupun Linux.

Kita juga bisa menggunakan updater bawaan Chrome kita dari menu About (Setting) atau kita juga bisa unduh biner yang diperbarui dari halaman support”  resmi Google.

Kita harus menambal lebih cepat, setiap ada update keamanan penting.

chrome

 

Zero-day atau malware yang tidak diketahui, menghindari traditional AV/antimalware.

Serangan cyber ini mengganggu bisnis, membuat perusahaan mengeluarkan biaya dan waktu lebih atau berkompromi dengan data sensitif.

Signature AV saja, tidak bisa menghentikan ancaman yang tidak diketahui tersebut.

Advanced anti exploit Bitdefender dibuat untuk mengatasi exploits, mengurangi serangan APT, dan meminimalkan resiko menjadi target serangan.

Teknologinya berfokus pada potensi kerentanan perangkat lunak dan melakukan analisa struktur pada saat eksekusi.

Jika terdeteksi anomali, admin bisa memilih untuk menghalangi eksekusi secara otomatis atau hanya diberitahu.