Hati-Hati! Botnet Maytryosh Mengintai Ponselmu untuk Serangan DDoS

Botnet-Maytryosh-Android-smartphone

Peneliti keamanan siber Netlab dari perusahaan keamanan China, Qihoo 360, menemukan kampanye malware botnet baru yang menargetkan perangkat Android dengan sebutan Maytryosh guna dimanfaatkan untuk melakukan serangan DDoS.

Menurut Netlab, botnet Maytryosh berasal dari negara Rusia sebab nama penggunaan itu memiliki kesamaan dengan salah satu boneka mainan yang populer yaitu Matryoshka.

“Botnet Matryosh tidak memiliki pemindaian terintegrasi ataupun modul eksploitasi kerentanan, fungsi utamanya adalah untuk melakukan serangan DDoS, ini mendukung serangan tcpraw, icmpecho, udpplain,” tulis peneliti Netlab.

Menurut peneliti Netlab, botnet Matryosh DDoS menggunakan framework yang juga dimiliki botnet Mirai. Diketahui penyebaran botnet ini melalui antarmuka ADB (Android Debug Bridge) yang terbuka sehingga penyerang dapat menginfeksi dan menjerat perangkat Android serta membantu mensukseskan serangan DDoS dalam jumlah yang besar.


Perlu dicatat bahwa ADB adalah alat baris perintah dari Android SDK. Ini bertanggung jawab untuk menangani komunikasi dan membiarkan pengembang menginstal dan men-debug aplikasi di perangkat Android. Opsi ini secara default dinonaktifkan di sebagian besar ponsel cerdas dan tablet.

Namun, beberapa vendor perusahaan ponsel mengaktifkan fitur opsi pengembang. Oleh karena itu, penyerang yang masuk secara tidak sah dapat menghubungkan perangkat dari jarak jauh melalui port TCP 5555 dan memanfaatkannya.

Botnet Matryosh adalah salah satu malware unik karena menggunakan jaringan Tor untuk menyembunyikan server perintah dan kontrolnya. Selain itu, ia menggunakan proses berlapis-lapis untuk mendapatkan alamat server. Inilah mengapa dinamai Matryosh, yang terinspirasi dari boneka Matryoshka tradisional Rusia.

Sebelumnya, ada juga malware yang dinamai sebagai botnet PirateMatryoshka yang menyerang pengguna The Pirates Bay. Pada saat itu banyak sekali yang terinfeksi namun mereka tidak menyadari jikalau dirinya menjadi korban serangan botnet secara masal.

Peneliti Netlab menduga botnet Maytryosh bisa jadi dibuat oleh kelompok yang sama dengan karya lainnya yaitu botnet Moobot pada tahun 2019 dan botnet LeetHozer pada tahun 2020. Ungkapan ini berdasarkan petunjuk atas kesamaan antara ketiga botnet tersebut. Kesamaan itu di dasari pada penggunaan jaringan TOR C2, menggunakan port 31337 dan perintah untuk meluncurkan serangan DDoS.

Lebih lanjut, tim peneliti Netlab menemukan fungsi dalam kode yang memengaruhi perangkat untuk meluncurkan serangan DDoS melalui protokol UDP, TCP, dan ICMP.

"Fungsi botnet Matryosh relatif sederhana, ketika dijalankan pada perangkat yang terinfeksi, ia mengganti nama proses dan mencetak stdin: pipe gagal untuk membingungkan pengguna. Kemudian mendekripsi nama host jarak jauh dan menggunakan permintaan DNS TXT untuk mendapatkan proxy TOR C2 dan TOR. Setelah itu buat koneksi dengan proxy TOR. Dan akhirnya berkomunikasi dengan TOR C2 melalui proxy dan menunggu eksekusi perintah yang dikirim oleh C2." kata peneliti Netlab.

Peneliti Netlab berhasil membongkar Maytryosh dan menemukan 12 domain layanan tersembunyi untuk bersiap melancarkan serangan DDoS. Botnet Maytryosh juga dilengkapi 10 proxy IP dan satu server berada di jaringan TOR.

Cara menonaktifkan ADB di perangkat Android:

Berikut cara memastikan ADB dinonaktifkan di perangkat Android, baik itu perangkat seluler maupun TV. Ini adalah sekumpulan instruksi yang sangat umum guna mencegah Maytryosh menyerang ponsel kamu.
  1. Temukan menu Pengaturan
  2. Buka menu System dan cari item bernama Opsi Pengembang, Mode Pengembang, atau mungkin hanya Pengembang, sesuaikan dengan model perangkat ponsel
  3. Beberapa ponsel biasanya sudah mengaktifkan mode Pengembang. Namun, jika kamu tidak mengetahuinya periksa terlebih dahulu dan jika belum aktif aktifkan dengan cara selanjutnya
  4. Jika Opsi / Mode Pengembang ada dalam pengaturan System, ketuk dan cari USB Debugging
  5. Pastikan USB Debugging dimatikan.
  6. Selesai

Posting Komentar

0 Komentar