Ancaman cyber security akan lebih luas dan kemungkinan besar akan tumbuh secara eksponensial di tahun 2018, dan kali ini peneliti keamanan telah menemukan varian baru malware Mirai Okiru yang dirancang untuk membajak perangkat yang tidak aman yang dijalankan pada prosesor ARC tanam.

Meskipun pencipta asli Mirai telah ditangkap dan dipenjara, varian dari malware IoT yang terkenal ini masih tetap berkembang karena ketersediaan source code yang cukup banyak di Internet.

Sampai sekarang, Mirai dan variannya telah menargetkan arsitektur CPU – termasuk x86, ARM, Sparc, MIPS, PowerPC dan Motorola 6800 – yang dipasang di jutaan perangkat Internet of Things (IoT).

 

Dijuluki Okiru, varian Mirai yang baru, yang pertama kali ditemukan oleh @unixfreaxjp dari tim MalwareMustDie dan diberitahu oleh peneliti independen Odisseus, adalah bagian baru dari malware ELF yang menargetkan perangkat embedded berbasis ARC yang menjalankan sistem operasi Linux.

Prosesor inti ARC (Argonaut RISC Core) adalah inti CPU terpopuler kedua di dunia yang dikirimkan dalam lebih dari 2 miliar produk setiap tahun, termasuk kamera, seluler, meter utilitas, televisi, flash drive, otomotif dan Internet of Things.

mirai-okiru-satori-iot-botnet-malware (1)

Namun, ini bukan varian botnet Mirai pertama yang berbasis pada malware ELF Linux. Mirai juga memiliki varian berbasis ELF lainnya, yang dirancang untuk menargetkan perangkat yang menjalankan prosesor MIPS dan ARM.

Juga harus dicatat bahwa Mirai Okiru, yang sebelumnya juga disebut sebagai botnet Satori IoT (varian Mirai lain yang ditemukan akhir tahun lalu), “sangat berbeda” dari Satori meskipun memiliki beberapa karakteristik serupa, seperti yang dijelaskan dalam thread Reddit.

IoT memang banyak digunakan di berbagai perangkat di seluruh rumah, bisnis, rumah sakit, dan bahkan kota kamu, namun secara rutin diretas dan digunakan sebagai senjata cyber karena kurangnya tindakan keamanan yang kurang diperhatikan dan mekanisme enkripsi yang tidak aman.

Jika kamu tidak sadar, serangan DDoS 1 Tbps terbesar di dunia sejauh ini diluncurkan dari hanya 152.000 perangkat IoT yang terinfeksi menggunakan botnet Mirai, dan dalam serangan terpisah, hanya 100.000 perangkat yang membuat down layanan DynDNS pada akhir 2016.

Sejak Okiru telah di targetkan untuk menargetkan jangkauan baru ke jutaan perangkat “yang tidak aman” yang menjalankan prosesor ARC, serangan DDoS yang akan dihasilkan oleh botnet Okiru mungkin merupakan serangan cyber terbesar yang pernah ada.

Kedatangan baru perangkat IoT berbasis ARC ke dalam skema botnet secara eksponensial akan meningkatkan jumlah perangkat yang tidak aman menjadi ukuran yang belum pernah terjadi sebelumnya, sehingga memudahkan hacker untuk mengendalikan sejumlah besar perangkat IoT yang tidak dikonfigurasi dengan benar dan rentan.