Apa itu Serangan Backdoor Shell & Trojan Dalam Websit
November 05, 2024
Backdoor Attack Atau Disebut Pintu Belakang
Serangan backdoor mengacu pada jenis serangan siber di mana penyerang memperoleh akses tidak sah ke suatu sistem, aplikasi, atau jaringan dengan memanfaatkan titik masuk tersembunyi—yang sering disebut sebagai "backdoor." Titik masuk ini biasanya ditempatkan secara sengaja oleh penyerang atau oleh perangkat lunak berbahaya dan dapat digunakan untuk melewati mekanisme autentikasi atau keamanan normal.
Serangan backdoor dapat berbahaya karena memungkinkan penyerang mempertahankan akses berkelanjutan ke sistem yang disusupi, bahkan jika pertahanan keamanan sistem diperbarui atau ditingkatkan. Backdoor itu sendiri mungkin tidak langsung dapat dideteksi oleh langkah-langkah keamanan konvensional, sehingga mempersulit administrator sistem untuk mengidentifikasi dan mengurangi serangan.
Karakteristik Utama Serangan Backdoor:
- Akses Terselubung: Penyerang dapat mengakses sistem tanpa memicu peringatan keamanan umum, yang membuatnya sulit dideteksi.
- Kegigihan: Setelah pintu belakang terbentuk, penyerang dapat mempertahankan kendali atas sistem, bahkan jika sistem di-boot ulang, ditambal, atau diperbarui.
- Melewati Autentikasi: Pintu belakang biasanya menghindari mekanisme autentikasi seperti kata sandi, autentikasi dua faktor (2FA), atau biometrik, yang memungkinkan penyerang masuk tanpa terdeteksi.
- Kendali Jarak Jauh: Dalam banyak kasus, pintu belakang memungkinkan kendali sistem dari jarak jauh, artinya penyerang dapat memanipulasi sistem atau mencuri data dari mana saja di dunia.
Cara Kerja Serangan Backdoor:
- Memasukkan Backdoor: Backdoor biasanya dimasukkan ke dalam sistem oleh penyerang melalui malware (seperti Trojan atau worm), rekayasa sosial, atau mengeksploitasi kerentanan perangkat lunak.
- Mendapatkan Akses Awal: Penyerang mungkin mendapatkan akses awal melalui phishing, mengeksploitasi kerentanan keamanan, atau konfigurasi sistem yang lemah.
- Menetapkan Kegigihan: Setelah masuk, penyerang membuat mekanisme untuk mempertahankan akses—seperti memasang rootkit, memodifikasi file sistem, atau membuat akun pengguna tersembunyi.
- Eksploitasi: Penyerang menggunakan pintu belakang untuk melakukan aktivitas jahat, seperti mencuri informasi sensitif, meluncurkan serangan lebih lanjut, atau mengendalikan sistem dari jarak jauh.
Jenis-jenis Serangan Backdoor:
- Pintu Belakang Perangkat Lunak: Kode berbahaya yang disematkan ke dalam perangkat lunak atau aplikasi yang sah, sering kali didistribusikan melalui unduhan atau pembaruan perangkat lunak yang di-trojan.
- Hardware Backdoors: Perangkat fisik atau modifikasi pada perangkat keras sistem yang memungkinkan penyerang melewati kontrol keamanan. Misalnya, meretas firmware pada perangkat jaringan atau drive USB.
- Pintu Belakang Jaringan: Memanfaatkan kerentanan dalam protokol jaringan atau membuat saluran tersembunyi melalui firewall untuk mengakses sistem tanpa terdeteksi.
Contoh:
- Peretasan SolarWinds (2020): Penyerang memasukkan backdoor ke dalam pembaruan perangkat lunak SolarWinds Orion, yang kemudian didistribusikan ke ribuan organisasi, termasuk lembaga pemerintah AS. Hal ini memungkinkan penyerang untuk memata-matai data sensitif dan mendapatkan akses ke jaringan internal.
- Cacing Stuxnet: Malware canggih yang menggunakan berbagai kerentanan zero-day dan menciptakan pintu belakang untuk menyabotase fasilitas pengayaan nuklir Iran.
Kesimpulan:
Serangan backdoor sangat berbahaya karena kemampuannya untuk memberikan akses tersembunyi dan terus-menerus ke sistem dan data. Strategi pertahanan perlu difokuskan pada pendeteksian titik akses tersembunyi ini, pengamanan sistem dan jaringan terhadap eksploitasi, dan respons cepat terhadap aktivitas mencurigakan apa pun.