Lalu informasi IP tersebut diupdate ke DNS server yang dikuasainya. Dan dalam banyak kasus besar kemungkinan pemilik IP tersebut tidak mengetahui bahwa servernya dijadikan sebagai hosting malware dan servernya berhasil dikuasai karena kecerobohannya tidak melakukan update atau melakukan perlindungan yang baik pada servernya.
Jika DNSserver jahat yang dibasmi, hal ini bisa menghentikan aksi DNSserver tersebut, namun kembali pembuat malware bisa dengan mudah mengalihkan DNSserver dan mengupdate informasi ini ke agen-agen infeksinya yang kebanyakan disebarkan di situs-situs yang sering dikunjungi dan secara otomatis akan mengupdate kembali informasi IP DNSserver jahat yang telah dimatikan ini dengan IP baru.
Cara paling efektif untuk mencegah diri Anda menjadi korban adalah melakukan update firmware router yang memiliki celah keamanan, mengubah settingan default dan mengubah password administrator default.
Sebagai informasi, meskipun Anda sudah mengubah password administrator default dan belum melakukan update firmware, skrip injeksi DNS yang telah dipersiapkan akan mampu tetap mengubah DNS router Anda.
Karena itu, update firmware merupakan salah satu hal yang sangat penting dilakukan agar terhindar dari eksploitasi. Namun Vaksincom menyarankan Anda ektra hati-hati dalam mengupdate firmware karena kesalahan dalam update firmware akan menyebabkan router menjadi rusak atau tidak bisa berfungsi dengan baik.
Menurut catatan Vaksincom, beberapa tipe router yang memiliki celah keamanan dan bisa diinjeksi oleh skrip pengubah malware adalah:
-. TP-Link WR1043ND V1 dengan firmware 3.3.12 build 120405 ke bawah.
-. TP Link TL-MR3020 firmware 3.14.2 build 120817 release 55520n
-. TP-Link TL-MR3020 firmware 3.15.2 build 130326 release 58517n
-. TP-Link TL-MR3220 firmware 3.13.1 build 121123 release 57760n
-. TP-Link WDR3500 firmware 3.13.22 build 120807 release 36604n
-. TP-Link MR3420 V1 firmware 3.13.1 build 121123 release 57630n
-. TP-Link TD-W8901G firmware 3.0.0 build 090730 release 08665
-. TP-Link TD-W8901G firmware 3.0.0 build 090730 release 08665
-. TP-Link TD-W8961ND
Jika DNSserver jahat yang dibasmi, hal ini bisa menghentikan aksi DNSserver tersebut, namun kembali pembuat malware bisa dengan mudah mengalihkan DNSserver dan mengupdate informasi ini ke agen-agen infeksinya yang kebanyakan disebarkan di situs-situs yang sering dikunjungi dan secara otomatis akan mengupdate kembali informasi IP DNSserver jahat yang telah dimatikan ini dengan IP baru.
Cara paling efektif untuk mencegah diri Anda menjadi korban adalah melakukan update firmware router yang memiliki celah keamanan, mengubah settingan default dan mengubah password administrator default.
Sebagai informasi, meskipun Anda sudah mengubah password administrator default dan belum melakukan update firmware, skrip injeksi DNS yang telah dipersiapkan akan mampu tetap mengubah DNS router Anda.

Karena itu, update firmware merupakan salah satu hal yang sangat penting dilakukan agar terhindar dari eksploitasi. Namun Vaksincom menyarankan Anda ektra hati-hati dalam mengupdate firmware karena kesalahan dalam update firmware akan menyebabkan router menjadi rusak atau tidak bisa berfungsi dengan baik.
Menurut catatan Vaksincom, beberapa tipe router yang memiliki celah keamanan dan bisa diinjeksi oleh skrip pengubah malware adalah:
-. TP-Link WR1043ND V1 dengan firmware 3.3.12 build 120405 ke bawah.
-. TP Link TL-MR3020 firmware 3.14.2 build 120817 release 55520n
-. TP-Link TL-MR3020 firmware 3.15.2 build 130326 release 58517n
-. TP-Link TL-MR3220 firmware 3.13.1 build 121123 release 57760n
-. TP-Link WDR3500 firmware 3.13.22 build 120807 release 36604n
-. TP-Link MR3420 V1 firmware 3.13.1 build 121123 release 57630n
-. TP-Link TD-W8901G firmware 3.0.0 build 090730 release 08665
-. TP-Link TD-W8901G firmware 3.0.0 build 090730 release 08665
-. TP-Link TD-W8961ND
>NEXT<
sumber : detikinet
sumber : detikinet
0 comments:
Post a Comment
Terima kasih sudah membaca artikel blog saya, silahkan tinggalkan komentar.