Bukan main dan bukan lawakan, Mirai Botnet ternyata semakin menjadi-jadi. Beberapa hari terlewat serangan ini semakin kuat dan menjadi lebih terkenal. Alasannya pun cukup sederhana “Karena celah pada perangkat IoT“. Pada bulan kemarin, Mirai Botnet berhasil merobohkan seluruh pengunjung internet selama beberapa jam juga mampu melumpuhkan beberapa situs besar dan populer di dunia. Dan kali ini seorang attacker lumpuhkan ratusan ribu router menjadi offline.
Lebih dari 900.000 router broadband milik pengguna Deutsche Telekom di Jerman di buat menjadi offline selama akhir pekan. Menyusul serangan cyber yang sebelumnya, serangan kali ini membuat efek samping terhadap telepon, televisi, dan layanan internet di negara tersebut. Penyedia layanan internet, Deutsche Telekom, yang menawarkan layanan untuk sekitar 20 juta pelanggan ini pun mengkonfirmasi dalam Facebook-nya bahwa sebanyak 900.000 pelanggan mengalami pemadaman internet pada hari Minggu dan Senin.
Jutaan router dikatakan memiliki kerentanan dalam kode Remote Execution dalam router yang dibuat oleh Zyxel dan Speedport. Dimana port 7547 terbuka untuk menerima perintah berdasarkan TR-069 dan terkait protokol TR-064. Hal tersebut tadinya dimaksudkan untuk digunakan oleh ISP dalam mengelola perangkat dari jarak jauh.
Kerentanan yang sama pun mempengaruhi router nirkabel Eir D1000 (Zyxel Modem) yang digunakan oleh penyedia layanan interner Irlandia Eircom. Tapi untuk sementara saat ini masih belum ada tanda-tanda bahwa router ini bisa dieksploitasi. Menurut pencarian Shodan, sekitar 41 juta perangkat yang meninggalkan port 7547 terbuka. Sementara sekitar 5 juta mengekspos layanan TR-064 ke dunia luar. Peneliti keamanan BadCyber juga menganalisa salah satu muatan berbahaya yang disampaikan selama serangan. Dan menemukan bahwa serangan itu berasal dari server command-and-control yang dikenal sebagai Mirai.
Semuanya ini dimulai pada awal bulan Oktober yang lalu. Dimana seorang berinisial Anna-Senpai membocorkan alias mempublikasikan source code Mirai. Sebuah malware IoT yang dirancang untuk memindai perangkat IoT publik lalu memperbudak mereka menjadi jaringan botnet. Dan kemudian digunakan untuk meluncurkan serangan DDoS.
Rincian lebih lanjut mengenai teknis kerentanan ini dapat kamu pelajari di ISC Sans, Kaspersky Lab, dan Reverse Engineering Blog.