Apa itu Serangan Zero Day? Pengertian dan Penjelasan Hacker yang Merasuki Chrome, Apple iOS dan Microsoft

- 19 Oktober 2021, 08:34 WIB
Ilustrasi Hacker
Ilustrasi Hacker /Dewaweb

PRIANGANTIMURNEWS – Warga internet dunia dikabarkan dalam ancaman Zero Day Attack pada akun Google Chrome.

Pihak Google juga menyampaikan hal penying ini, bahwa ada 2 miliar pengguna sedang dalam bahaya Zero Day Attack yang dilakukan hacker kepada user Google Chrome.

Google menuliskan dalam blognya bahwa Zero Day itu bisa diatasi apabila pengguna Chrome telah update versi yang lebih tinggi.

Sebelum adanya perbaikan dari pihak Google, warganet diberitahukan terlebih dahulu untuk segera update versi terbaru dan terbesarnya dari perangkat lunak yang sedang digunakan.

Baca Juga: Cara Melindungi Perangkat Lunak dan Akun Google Anda dari Ancaman Zero Attack, Waspadai Pencurian data Pribadi

Lantas apa arti dan definisi Zero Day

Zero Day adalah istilah luas yang menggambarkan kerentanan keamanan yang baru ditemukan yang dapat digunakan peretas untuk menyerang sistem.

Istilah Zero Day mengacu pada fakta bahwa vendor atau pengembang baru saja mengetahui kekurangannya – yang berarti mereka memiliki Zero Day untuk memperbaikinya.

Serangan Zero Day terjadi ketika peretas mengeksploitasi kelemahan sebelum pengembang memiliki kesempatan untuk mengatasinya. Dikutip Priangantimurnews.com dari Kaspersky pada Selasa, 19 Oktober 2021.

Zero Day terkadang ditulis sebagai 0-day. Kata kerentanan, eksploitasi, dan serangan biasanya digunakan bersamaan dengan Zero Day, dan memahami perbedaannya akan sangat membantu:

Kerentanan Zero Day adalah kerentanan perangkat lunak yang ditemukan oleh penyerang sebelum vendor menyadarinya. Karena vendor tidak menyadarinya, tidak ada patch untuk kerentanan Zero Day, membuat serangan cenderung berhasil.

Eksploitasi Zero Day adalah metode yang digunakan peretas untuk menyerang sistem dengan kerentanan yang sebelumnya tidak teridentifikasi.

Serangan Zero Day adalah penggunaan eksploitasi Zero Day untuk menyebabkan kerusakan atau mencuri data dari sistem yang terpengaruh oleh kerentanan.

Baca Juga: Apple Kemungkinan akan Memangkas Produksi IPhone 13 Karena Krisis Chip

Apa itu serangan Zero Day dan bagaimana cara kerja serangan Zero Day?

Perangkat lunak seringkali memiliki kerentanan keamanan yang dapat dieksploitasi oleh peretas untuk menyebabkan malapetaka. Pengembang perangkat lunak selalu mencari kerentanan untuk "menambal" – yaitu, mengembangkan solusi yang mereka rilis dalam pembaruan baru.

Namun, terkadang peretas atau aktor jahat melihat kerentanan sebelum pengembang perangkat lunak melakukannya. Saat kerentanan masih terbuka, penyerang dapat menulis dan mengimplementasikan kode untuk memanfaatkannya. Ini dikenal sebagai kode eksploit.

Kode eksploitasi dapat menyebabkan pengguna perangkat lunak menjadi korban – misalnya, melalui pencurian identitas atau bentuk kejahatan dunia maya lainnya. Setelah penyerang mengidentifikasi kerentanan Zero Day, mereka membutuhkan cara untuk mencapai sistem yang rentan.

Mereka sering melakukan ini melalui email yang direkayasa secara sosial - yaitu, email atau pesan lain yang diduga dari koresponden yang dikenal atau sah tetapi sebenarnya dari penyerang.

Pesan tersebut mencoba meyakinkan pengguna untuk melakukan tindakan seperti membuka file atau mengunjungi situs web berbahaya.

Melakukannya akan mengunduh malware penyerang, yang menyusup ke file pengguna dan mencuri data rahasia.

Baca Juga: Pihak Google Sebut 2 Miliar Pengguna Chrome Terancam Dirampok Hacker Saat Zero Day Attack

Ketika kerentanan diketahui, pengembang mencoba menambalnya untuk menghentikan serangan. Namun, kerentanan keamanan seringkali tidak langsung ditemukan.

Terkadang diperlukan waktu berhari-hari, berminggu-minggu, atau bahkan berbulan-bulan sebelum pengembang mengidentifikasi kerentanan yang menyebabkan serangan tersebut.

Bahkan setelah patch zero-day dirilis, tidak semua pengguna dengan cepat mengimplementasikannya. Dalam beberapa tahun terakhir, peretas lebih cepat mengeksploitasi kerentanan segera setelah ditemukan.

Eksploitasi dapat dijual di web gelap dengan uang dalam jumlah besar. Setelah eksploitasi ditemukan dan ditambal, itu tidak lagi disebut sebagai ancaman nol hari.

Serangan zero-day sangat berbahaya karena satu-satunya orang yang mengetahuinya adalah penyerang itu sendiri. Begitu mereka menyusup ke jaringan, penjahat dapat langsung menyerang atau duduk dan menunggu waktu yang paling menguntungkan untuk melakukannya.

Siapa yang melakukan serangan Zero Day?

Aktor jahat yang melakukan serangan zero-day termasuk dalam kategori yang berbeda, tergantung pada motivasi mereka. Sebagai contoh:

Penjahat dunia maya – peretas yang motivasinya biasanya adalah keuntungan finansial

Hacktivists – peretas yang dimotivasi oleh tujuan politik atau sosial yang ingin serangannya terlihat untuk menarik perhatian pada tujuan mereka

Spionase perusahaan – peretas yang memata-matai perusahaan untuk mendapatkan informasi tentang mereka

Cyberwarfare – negara atau aktor politik memata-matai atau menyerang infrastruktur cyber negara lain.

Baca Juga: Cara Mudah Agar Akun Google Chrome Tidak Kena Hacker Saat Zero Day Attack Mengancam Data Ilegal

Siapa target eksploitasi zero-day?

Peretasan zero-day dapat mengeksploitasi kerentanan di berbagai sistem, termasuk:

  • Sistem operasi
  • Peramban web
  • Aplikasi kantor
  • Komponen sumber terbuka
  • Perangkat keras dan firmware
  • Internet of Things (IoT)

Akibatnya, ada berbagai macam calon korban:

Individu yang menggunakan sistem yang rentan, seperti browser atau sistem operasi Peretas dapat menggunakan kerentanan keamanan untuk mengkompromikan perangkat dan membuat botnet besar

Individu dengan akses ke data bisnis yang berharga, seperti kekayaan intelektual

Perangkat keras, firmware, dan Internet of Things

Bisnis dan organisasi besar

Agensi pemerintahan

Target politik dan/atau ancaman keamanan nasional

Sangat membantu untuk berpikir dalam hal serangan zero-day yang ditargetkan versus non-target:

Serangan Zero Day yang ditargetkan dilakukan terhadap target yang berpotensi berharga – seperti organisasi besar, lembaga pemerintah, atau individu terkenal.

Serangan Zero Day yang tidak ditargetkan biasanya dilakukan terhadap pengguna sistem yang rentan, seperti sistem operasi atau browser.

Bahkan ketika penyerang tidak menargetkan individu tertentu, sejumlah besar orang masih dapat terpengaruh oleh serangan Zero Day, biasanya sebagai kerusakan tambahan.

Serangan yang tidak ditargetkan bertujuan untuk menangkap pengguna sebanyak mungkin, yang berarti bahwa rata-rata data pengguna dapat terpengaruh.

 Baca Juga: Daftar Handphone yang Tidak Bisa Lagi Gunakan Aplikasi WhatsApp Setelah Kebijakan Baru

Bagaimana mengidentifikasi serangan Zero Day

Karena kerentanan zero-day dapat mengambil banyak bentuk – seperti enkripsi data yang hilang, otorisasi yang hilang, algoritma yang rusak, bug, masalah dengan keamanan kata sandi, dan sebagainya – mereka dapat menjadi tantangan untuk dideteksi.

Karena sifat dari jenis kerentanan ini, informasi terperinci tentang eksploitasi Zero Day hanya tersedia setelah eksploitasi diidentifikasi.

Organisasi yang diserang oleh eksploitasi Zero Day mungkin melihat lalu lintas tak terduga atau aktivitas pemindaian mencurigakan yang berasal dari klien atau layanan. Beberapa teknik deteksi Zero Day meliputi:

Menggunakan database malware yang ada dan bagaimana perilakunya sebagai referensi. Meskipun basis data ini diperbarui dengan sangat cepat dan dapat berguna sebagai titik referensi, menurut definisi, eksploitasi Zero Day adalah hal baru dan tidak diketahui. Jadi ada batasan seberapa banyak database yang ada dapat memberi tahu Anda.

Atau, beberapa teknik mencari karakteristik malware Zero Day berdasarkan bagaimana mereka berinteraksi dengan sistem target. Alih-alih memeriksa kode file yang masuk, teknik ini melihat interaksi yang mereka miliki dengan perangkat lunak yang ada dan mencoba menentukan apakah itu hasil dari tindakan jahat.

Semakin, pembelajaran mesin digunakan untuk mendeteksi data dari eksploitasi yang direkam sebelumnya untuk menetapkan dasar untuk perilaku sistem yang aman berdasarkan data interaksi masa lalu dan saat ini dengan sistem. Semakin banyak data yang tersedia, semakin dapat diandalkan deteksinya.

Baca Juga: Alasan Facebook, Instagram dan WhatsApp Mengalami Down Sementara

Contoh serangan Zero Day

Beberapa contoh serangan Zero Day terbaru meliputi:

2021: Kerentanan Zero Day Chrome

Pada tahun 2021, Chrome Google mengalami serangkaian ancaman Zero Day, menyebabkan Chrome mengeluarkan pembaruan. Kerentanan berasal dari bug di mesin JavaScript V8 yang digunakan di browser web.

2020: Zoom

Kerentanan ditemukan di platform konferensi video populer. Contoh serangan Zero Day ini melibatkan peretas yang mengakses PC pengguna dari jarak jauh jika mereka menjalankan versi Windows yang lebih lama. Jika targetnya adalah seorang administrator, peretas dapat sepenuhnya mengambil alih mesin mereka dan mengakses semua file mereka.

2020: Apple iOS

iOS Apple sering digambarkan sebagai platform smartphone utama yang paling aman. Namun, pada tahun 2020, ia menjadi korban setidaknya dua set kerentanan Zero Day iOS, termasuk bug Zero Day yang memungkinkan penyerang untuk mengkompromikan iPhone dari jarak jauh.

2019: Microsoft Windows, Eropa Timur

Serangan ini berfokus pada hak eskalasi lokal, bagian rentan dari Microsoft Windows, dan menargetkan lembaga pemerintah di Eropa Timur.

Eksploitasi Zero Day menyalahgunakan kerentanan hak istimewa lokal di Microsoft Windows untuk menjalankan kode arbitrer dan menginstal aplikasi serta melihat dan mengubah data pada aplikasi yang disusupi. Setelah serangan diidentifikasi dan dilaporkan ke Pusat Respons Keamanan Microsoft, patch dikembangkan dan diluncurkan.

2017: Microsoft Word

Eksploitasi Zero Day ini mengkompromikan rekening bank pribadi. Korbannya adalah orang-orang yang tanpa disadari membuka dokumen Word yang berbahaya.

Dokumen tersebut menampilkan prompt "muat konten jarak jauh", menunjukkan kepada pengguna jendela pop-up yang meminta akses eksternal dari program lain. Ketika korban mengklik "ya", dokumen tersebut menginstal malware di perangkat mereka, yang mampu menangkap kredensial masuk perbankan.***

Editor: Aldi Nur Fadilah

Sumber: Kaspersky


Tags

Artikel Pilihan

Terkait

Terkini

Terpopuler

Kabar Daerah