Empat Kerentanan Baru Masuk KEV CISA: Ancaman Aktif di Google Chrome, Zimbra, Windows, dan TeamT5


Pada hari Selasa, Cybersecurity and Infrastructure Security Agency (CISA) Amerika Serikat mengumumkan penambahan empat kerentanan baru ke dalam katalog Known Exploited Vulnerabilities (KEV). Penambahan ini berdasarkan bukti bahwa kerentanan tersebut telah dieksploitasi secara aktif di dunia nyata, sehingga menjadi perhatian serius bagi organisasi maupun individu yang menggunakan sistem terkait.

Kerentanan yang baru ditambahkan meliputi:

  1. CVE-2026-2441 (CVSS 8.8) – Google Chrome menghadapi masalah use-after-free yang memungkinkan penyerang remote mengeksploitasi heap corruption melalui halaman HTML yang dibuat khusus. Google telah mengonfirmasi bahwa exploit untuk CVE-2026-2441 sudah ada di alam liar, meski detail bagaimana eksploitasi dilakukan masih disembunyikan untuk mencegah penyalahgunaan lebih luas sebelum mayoritas pengguna mendapatkan pembaruan.

  2. CVE-2024-7694 (CVSS 7.2) – TeamT5 ThreatSonar Anti-Ransomware versi 3.4.5 dan sebelumnya memiliki kerentanan arbitrary file upload. Potensi risiko termasuk pengunggahan file berbahaya yang memungkinkan eksekusi perintah sistem secara arbitrary di server. Saat ini, metode eksploitasi terhadap kerentanan ini masih belum jelas, namun organisasi diimbau segera memperbarui sistem untuk menghindari ancaman.

  3. CVE-2020-7796 (CVSS 9.8)Synacor Zimbra Collaboration Suite (ZCS) terpengaruh oleh kerentanan Server-Side Request Forgery (SSRF). Penyerang dapat mengirim HTTP request khusus ke host remote untuk memperoleh akses tidak sah terhadap data sensitif. Laporan GreyNoise pada Maret 2025 mencatat bahwa sekitar 400 IP address telah aktif mengeksploitasi SSRF ini, menargetkan instansi di Amerika Serikat, Jerman, Singapura, India, Lithuania, dan Jepang.

  4. CVE-2008-0015 (CVSS 8.8)Microsoft Windows Video ActiveX Control memiliki kerentanan stack-based buffer overflow. Mengunjungi halaman web berisi exploit ini dapat menghubungkan sistem ke server remote dan mengunduh malware tambahan, termasuk Dogkild worm. Worm ini mampu menjalankan binary tambahan, menimpa file sistem, menghentikan proses keamanan, bahkan mengubah file Windows Hosts untuk mencegah akses ke situs terkait keamanan.

CISA menekankan bahwa agen Federal Civilian Executive Branch (FCEB) disarankan untuk menerapkan patch dan perbaikan terkait kerentanan ini paling lambat 10 Maret 2026. Langkah mitigasi ini penting untuk meminimalkan risiko serangan aktif yang dapat menimbulkan kerusakan data, akses tidak sah, dan gangguan operasional sistem.

Dengan semakin meningkatnya eksploitasi di dunia maya, pemantauan rutin terhadap daftar KEV CISA dan penerapan patch terbaru menjadi kunci pertahanan yang efektif. Organisasi dan individu disarankan untuk selalu memperbarui perangkat lunak mereka, memantau aktivitas mencurigakan, dan menerapkan praktik keamanan siber yang proaktif untuk menghadapi ancaman yang terus berkembang.

Evolusi ClickFix: Taktik DNS Staging, Lumma Stealer, dan Gelombang Malware Global yang Menargetkan Windows serta macOS

Perkembangan teknik social engineering kembali menunjukkan eskalasi serius setelah Microsoft mengungkap varian baru dari taktik ClickFix yang kini memanfaatkan Domain Name System sebagai kanal staging. Dalam skema ini, korban ditipu untuk menjalankan perintah melalui Windows Run dialog yang memicu eksekusi nslookup terhadap server DNS eksternal yang telah dikendalikan penyerang. Alih alih menggunakan resolver default sistem, perintah tersebut diarahkan ke infrastruktur khusus sehingga respons DNS yang diterima berisi payload tahap kedua yang kemudian dieksekusi secara langsung.

ClickFix bukan teknik baru. Dalam dua tahun terakhir, metode ini berkembang pesat melalui phishing, malvertising, dan drive by download yang mengarahkan korban ke halaman CAPTCHA palsu atau instruksi troubleshooting fiktif. Keunggulan teknik ini terletak pada eksploitasi procedural trust karena korban secara sukarela menjalankan perintah berbahaya sehingga kontrol keamanan tradisional dapat dilewati tanpa eksploitasi kerentanan teknis. Variasi seperti FileFix, JackFix, ConsentFix, CrashFix, dan GlitchFix lahir dari pola dasar yang sama, yaitu memanfaatkan legitimasi semu untuk memicu eksekusi kode arbitrer.

Dalam varian terbaru yang diidentifikasi oleh Microsoft Threat Intelligence, perintah awal dijalankan melalui cmd.exe dan melakukan lookup terhadap server DNS eksternal yang telah di hardcode. Output DNS kemudian difilter untuk mengekstrak field Name yang berisi instruksi tahap kedua. Pendekatan ini menjadikan DNS sebagai saluran komunikasi ringan yang mengurangi ketergantungan pada permintaan web konvensional dan membantu aktivitas berbahaya berbaur dengan trafik jaringan normal. Teknik ini juga memungkinkan penyerang menambahkan lapisan validasi tambahan sebelum payload utama dieksekusi.

Rantai serangan berikutnya mengarah pada pengunduhan arsip ZIP dari server eksternal seperti azwsappdev[.]com. Dari dalam arsip tersebut, skrip Python berbahaya diekstrak untuk melakukan reconnaissance, menjalankan discovery command, serta menjatuhkan VBScript yang bertugas meluncurkan ModeloRAT, remote access trojan berbasis Python yang sebelumnya disebarkan melalui varian CrashFix. Untuk mempertahankan persistensi, malware membuat file shortcut LNK di folder Startup Windows yang menunjuk ke VBScript, memastikan eksekusi otomatis setiap kali sistem dinyalakan.

Gelombang serangan ini juga berkaitan dengan peningkatan aktivitas Lumma Stealer yang diungkap oleh Bitdefender. Dalam banyak kampanye, ClickFix bergaya CAPTCHA palsu digunakan untuk menyebarkan CastleLoader versi AutoIt yang dikaitkan dengan aktor ancaman GrayBravo. Loader ini melakukan pemeriksaan terhadap lingkungan virtualisasi dan perangkat lunak keamanan sebelum mendekripsi dan mengeksekusi malware pencuri data langsung di memori. Selain ClickFix, situs crack software dan film bajakan dijadikan umpan untuk mendistribusikan installer palsu atau file yang menyamar sebagai media MP4.

CastleLoader juga memanfaatkan installer NSIS palsu yang menjalankan skrip VBA ter obfuscasi sebelum akhirnya memuat Lumma Stealer. Skrip VBA tersebut membuat scheduled task guna mempertahankan persistensi. Salah satu domain infrastruktur CastleLoader bahkan terdeteksi sebagai command and control Lumma Stealer, mengindikasikan kemungkinan kolaborasi atau penggunaan penyedia layanan yang sama di antara operator malware tersebut. Infeksi Lumma Stealer tercatat dominan di India, disusul Prancis, Amerika Serikat, Spanyol, Jerman, Brasil, Meksiko, Rumania, Italia, dan Kanada.

Selain CastleLoader, RenEngine Loader dan Hijack Loader juga teridentifikasi sebagai vektor distribusi Lumma Stealer, sering kali disamarkan sebagai cheat game atau software bajakan seperti CorelDRAW. Data dari Kaspersky menunjukkan bahwa sejak Maret 2025, serangan RenEngine terutama menyasar pengguna di Rusia, Brasil, Turki, Spanyol, Jerman, Meksiko, Aljazair, Mesir, Italia, dan Prancis.

Target serangan tidak lagi terbatas pada Windows. Ekosistem macOS kini menjadi fokus utama, khususnya dalam konteks pencurian kripto. Kampanye terbaru menyebarkan Odyssey Stealer, rebranding dari Poseidon Stealer yang merupakan fork dari Atomic macOS Stealer, untuk mengekstraksi kredensial dari ratusan ekstensi wallet browser dan puluhan aplikasi desktop wallet. Malware ini juga berfungsi sebagai remote access trojan lengkap dengan LaunchDaemon persisten yang melakukan polling ke server kendali setiap enam puluh detik serta mendukung eksekusi shell arbitrer dan proxy SOCKS5.

Teknik distribusi semakin agresif. Penyerang memanfaatkan fitur berbagi publik layanan AI generatif seperti Anthropic Claude untuk menayangkan instruksi ClickFix berbahaya yang kemudian dipromosikan melalui iklan di Google Ads. Dalam beberapa kasus, pengguna diarahkan ke halaman asli claude.ai sehingga kombinasi domain tepercaya dan instruksi teknis membuat skema ini sangat efektif. Platform lain seperti Evernote juga dimanfaatkan sebagai media staging.

Kampanye lain memanfaatkan domain lama dengan reputasi historis yang tampak sah guna menghindari deteksi. Teknik EtherHiding bahkan digunakan untuk mengeksekusi kontrak pada BNB Smart Chain dan mengambil payload dari GitHub sehingga trafik berbahaya tersamarkan sebagai aktivitas Web3 normal. Karena blockchain bersifat immutable dan terdesentralisasi, pendekatan ini meningkatkan ketahanan terhadap upaya takedown.

Laporan dari Darktrace menyoroti taktik lain di macOS, di mana malware memalsukan otorisasi TCC untuk binary Apple resmi seperti Terminal dan osascript lalu mengeksekusi aksi berbahaya melalui proses tepercaya tersebut. Sementara itu, Flare mencatat bahwa lebih dari seratus ekstensi kripto Chrome menjadi target utama stealer macOS dengan beberapa aktor memperoleh signature developer Apple yang valid untuk melewati proteksi Gatekeeper.

Realitas ekonomi mendorong fokus ini. Pengguna kripto cenderung menggunakan Mac dan menyimpan nilai signifikan dalam software wallet. Berbeda dengan rekening bank, transaksi kripto bersifat irreversible sehingga ketika seed phrase bocor, dana hilang permanen tanpa mekanisme pemulihan. Asumsi lama bahwa Mac tidak terkena virus bukan hanya usang, tetapi berbahaya. Organisasi dengan pengguna macOS memerlukan kapabilitas deteksi spesifik termasuk monitoring aplikasi unsigned yang meminta kata sandi, aktivitas Terminal abnormal, koneksi tidak wajar ke node blockchain, serta pola eksfiltrasi data yang menargetkan Keychain dan penyimpanan browser.

Evolusi ClickFix memperlihatkan bahwa lanskap ancaman modern tidak lagi bertumpu pada eksploitasi kerentanan teknis semata, melainkan pada manipulasi kepercayaan prosedural dan penyalahgunaan ekosistem digital yang sah. Integrasi DNS staging, loader modular, infrastruktur blockchain, serta pemanfaatan platform tepercaya menunjukkan bahwa strategi pertahanan harus berfokus pada deteksi perilaku dan threat hunting proaktif, bukan sekadar pendekatan berbasis signature.

Chrome Patch Darurat 2026: Zero-Day CVE-2026-2441 Memungkinkan Eksekusi Kode Arbitrer

Google kembali merilis pembaruan keamanan mendesak untuk browser populernya, Google Chrome, guna menambal kerentanan tingkat tinggi yang telah dieksploitasi secara aktif di dunia nyata. Celah keamanan ini dilacak sebagai CVE-2026-2441 dengan skor CVSS 8.8, mengindikasikan tingkat risiko yang serius. Kerentanan tersebut dikategorikan sebagai use-after-free bug yang ditemukan pada komponen CSS, sebuah bagian fundamental dalam proses rendering halaman web modern. Penemuan ini kembali menegaskan bahwa browser tetap menjadi target utama aktor ancaman karena luasnya attack surface yang terekspos ke publik setiap hari.

Menurut deskripsi resmi dalam National Vulnerability Database, kerentanan ini memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer di dalam sandbox melalui halaman HTML yang dirancang secara khusus. Dalam konteks eksploitasi, use-after-free terjadi ketika memori yang telah dibebaskan masih diakses kembali oleh program, membuka peluang terjadinya korupsi memori. Dalam skenario ini, manipulasi terhadap objek CSS memungkinkan kontrol terhadap alur eksekusi, yang pada akhirnya dapat dimanfaatkan untuk menjalankan kode berbahaya dalam lingkungan terisolasi browser. Meskipun eksekusi terjadi di dalam sandbox, teknik lanjutan seperti sandbox escape berpotensi meningkatkan dampaknya secara signifikan.

Kerentanan ini ditemukan dan dilaporkan oleh peneliti keamanan Shaheen Fazim pada 11 Februari 2026. Namun, seperti pola disclosure terbatas yang sering diterapkan vendor besar, Google tidak mengungkapkan detail teknis eksploitasi maupun aktor yang berada di balik penyalahgunaannya. Pernyataan resmi hanya mengonfirmasi bahwa eksploit untuk CVE-2026-2441 memang telah beredar di alam liar. Absennya rincian teknis biasanya merupakan strategi defensif untuk mencegah replikasi eksploit sebelum mayoritas pengguna melakukan pembaruan sistem mereka.

CVE-2026-2441 menjadi zero-day pertama di Chrome yang dikonfirmasi aktif dieksploitasi dan ditambal pada tahun 2026. Sebagai perbandingan, sepanjang 2025 Google menambal delapan zero-day pada Chrome, baik yang sudah digunakan dalam serangan aktif maupun yang dipublikasikan dalam bentuk proof-of-concept. Tren ini memperlihatkan bahwa eksploit berbasis browser masih menjadi vektor serangan strategis, terutama karena browser digunakan lintas platform dan terintegrasi dengan berbagai sistem autentikasi, layanan cloud, serta aplikasi enterprise.

Perkembangan ini juga terjadi hampir bersamaan dengan pembaruan keamanan dari Apple Inc. yang menambal zero-day lain, yaitu CVE-2026-20700 dengan skor CVSS 7.8. Celah tersebut dieksploitasi dalam serangan yang digambarkan sebagai “extremely sophisticated attack” terhadap individu tertentu yang menggunakan perangkat dengan sistem operasi iOS versi sebelum iOS 26. Pembaruan keamanan dirilis untuk berbagai platform Apple, termasuk iOS, macOS Tahoe, serta sistem operasi lain dalam ekosistemnya. Sinkronisasi waktu antara dua vendor besar ini menunjukkan eskalasi aktivitas eksploitasi zero-day terhadap endpoint pengguna akhir.

Untuk mitigasi optimal, pengguna Chrome disarankan segera memperbarui browser ke versi 145.0.7632.75 atau 145.0.7632.76 pada Windows dan macOS, serta 144.0.7559.75 untuk Linux. Pembaruan dapat dilakukan melalui menu Settings dengan mengakses More > Help > About Google Chrome lalu melakukan relaunch setelah update terpasang. Pengguna browser berbasis Chromium seperti Microsoft Edge, Brave, Opera, dan Vivaldi juga perlu menerapkan patch segera setelah tersedia, mengingat mereka berbagi basis kode yang sama.

Secara strategis, insiden ini kembali menyoroti pentingnya patch management dalam kerangka keamanan siber modern. Zero-day exploitation bukan lagi fenomena langka, melainkan bagian dari lanskap ancaman yang terus berevolusi. Organisasi dan individu yang mengabaikan pembaruan rutin secara efektif membuka pintu terhadap remote code execution yang dapat berujung pada kompromi sistem, pencurian data, hingga pivoting ke jaringan internal. Dalam konteks keamanan ofensif maupun defensif, CVE-2026-2441 menjadi studi kasus nyata bagaimana kelemahan kecil pada komponen rendering seperti CSS dapat berkembang menjadi vektor serangan berisiko tinggi pada skala global.

TeamPCP dan Operasi PCPcat: Kampanye Worm Cloud-Native yang Mengubah Infrastruktur Cloud Jadi Ekosistem Kejahatan


Dunia keamanan siber kembali dihadapkan pada ancaman serius yang menargetkan jantung infrastruktur modern: cloud-native environments. Menjelang akhir Desember 2025, peneliti keamanan siber mengungkap sebuah kampanye masif yang secara sistematis mengeksploitasi layanan cloud terbuka dan salah konfigurasi untuk membangun infrastruktur kriminal berskala besar. Operasi ini bersifat worm-driven dan dirancang untuk berkembang secara otomatis, menjadikannya salah satu kampanye cloud exploitation paling agresif dalam beberapa tahun terakhir.

Kampanye tersebut dikaitkan dengan sebuah klaster ancaman yang dikenal sebagai TeamPCP, juga dikenal dengan berbagai alias seperti DeadCatx3, PCPcat, PersyPCP, dan ShellForce. Aktivitas mereka terdeteksi aktif setidaknya sejak November 2025, sementara jejak komunikasi di Telegram sudah muncul sejak Juli 2025. Kanal Telegram TeamPCP kini memiliki ratusan anggota dan digunakan sebagai etalase data curian dari berbagai negara, termasuk Amerika Serikat, Kanada, Korea Selatan, Uni Emirat Arab, dan Serbia.

Menurut analisis Flare Security, operasi yang diberi nama Operation PCPcat ini tidak berfokus pada satu industri atau sektor tertentu. Sebaliknya, TeamPCP mengadopsi pendekatan oportunistik dengan membidik infrastruktur yang dapat dimanfaatkan untuk tujuan mereka. Target utama kampanye ini mencakup Docker API yang terekspos, Kubernetes cluster yang salah konfigurasi, Ray dashboard, Redis server, serta aplikasi React dan Next.js yang rentan terhadap celah kritis React2Shell.

Tujuan utama dari operasi ini bukan sekadar kompromi satu sistem, melainkan membangun ekosistem kriminal cloud-native. Infrastruktur yang berhasil diambil alih digunakan untuk berbagai aktivitas lanjutan, mulai dari pencurian data, penambangan kripto, hosting data ilegal, relay proxy, hingga command-and-control (C2). Dengan kata lain, server korban diubah menjadi aset operasional yang terus menghasilkan nilai bagi pelaku.

Yang membuat TeamPCP berbahaya bukanlah inovasi teknis yang revolusioner, melainkan cara mereka mengintegrasikan teknik lama ke dalam sistem yang sangat terotomatisasi. Mereka memanfaatkan kerentanan yang sudah dikenal luas, alat open-source yang dimodifikasi ringan, serta kesalahan konfigurasi yang masih sering ditemukan di lingkungan cloud.

Pendekatan ini menciptakan apa yang oleh Flare disebut sebagai “self-propagating criminal ecosystem”. Begitu satu node berhasil dikompromikan, node tersebut akan digunakan untuk mencari target baru, menyebarkan payload tambahan, dan memperluas jangkauan serangan tanpa intervensi manual yang signifikan. 

Setelah eksploitasi awal berhasil, TeamPCP mendistribusikan berbagai payload tahap lanjut dari server eksternal. Salah satu komponen inti adalah skrip bernama proxy.sh, yang bertugas memasang utilitas proxy, peer-to-peer, dan tunneling. Skrip ini juga melakukan fingerprinting lingkungan secara real-time, termasuk mendeteksi apakah ia berjalan di dalam Kubernetes cluster.

Jika lingkungan Kubernetes terdeteksi, alur eksekusi akan bercabang dan menjatuhkan payload khusus cluster. Ini menunjukkan bahwa TeamPCP tidak sekadar menggunakan malware Linux generik, melainkan memiliki toolset yang dirancang khusus untuk arsitektur cloud-native.

Selain proxy.sh, terdapat beberapa modul lain dengan fungsi spesifik. Beberapa di antaranya digunakan untuk pemindaian massal terhadap Docker API dan Ray dashboard menggunakan daftar CIDR, eksploitasi celah React untuk remote command execution berskala besar, hingga pengambilan kredensial Kubernetes dan penyebaran backdoor persisten melalui pod berprivilege tinggi.

Analisis juga mengaitkan operasi ini dengan penggunaan Sliver, framework C2 open-source yang kerap disalahgunakan aktor ancaman untuk post-exploitation. Salah satu node C2 yang teridentifikasi memperkuat indikasi bahwa operasi ini dijalankan secara terkoordinasi dan berlapis.

Menariknya, sebagian besar target TeamPCP berada di lingkungan Amazon Web Services (AWS) dan Microsoft Azure. Hal ini memperkuat temuan bahwa kampanye ini tidak menargetkan organisasi tertentu, melainkan infrastruktur yang secara teknis dapat dimanfaatkan. Akibatnya, banyak organisasi menjadi korban sampingan hanya karena menjalankan layanan cloud yang terekspos.

Kampanye PCPcat menjadi pengingat keras bahwa keamanan cloud tidak hanya bergantung pada teknologi canggih, tetapi juga pada disiplin konfigurasi dan pengelolaan akses. TeamPCP membuktikan bahwa dengan menggabungkan eksploitasi infrastruktur, pencurian data, dan pemerasan, sebuah grup dapat menciptakan model bisnis kejahatan siber yang berlapis dan tahan terhadap upaya penindakan.

Seperti yang disimpulkan oleh peneliti Flare, kekuatan TeamPCP terletak pada integrasi operasional dan skala. Mereka memonetisasi baik sumber daya komputasi maupun informasi yang dicuri, menciptakan aliran pendapatan ganda yang membuat operasi mereka lebih resilien. Bagi organisasi yang mengandalkan cloud-native architecture, kampanye ini adalah sinyal jelas bahwa kesalahan kecil dalam konfigurasi bisa berujung pada konsekuensi besar.

CISA Instruksikan Penghapusan Perangkat Edge yang Tidak Mendapatkan Update untuk Lindungi Jaringan Federal AS

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) baru-baru ini mengeluarkan arahan penting bagi seluruh Federal Civilian Executive Branch (FCEB) untuk memperkuat manajemen siklus hidup aset perangkat edge. Langkah ini menekankan penghapusan perangkat yang tidak lagi menerima pembaruan keamanan dari vendor asli (OEM) dalam kurun waktu 12 hingga 18 bulan mendatang.

CISA menegaskan bahwa keputusan ini bertujuan untuk menurunkan technical debt dan mengurangi risiko serangan siber, terutama dari aktor negara yang kerap memanfaatkan perangkat edge yang tidak didukung sebagai jalur akses utama untuk menembus jaringan target. Perangkat edge sendiri mencakup load balancer, firewall, router, switch, access point nirkabel, perangkat IoT edge, software-defined networks, serta komponen jaringan fisik atau virtual lain yang mengatur aliran lalu lintas jaringan dan memiliki akses istimewa.

“Para aktor siber yang persisten semakin mengeksploitasi perangkat edge yang tidak lagi mendapatkan pembaruan firmware atau patch keamanan,” kata CISA. “Karena perangkat ini berada di perimeter jaringan, mereka sangat rentan terhadap eksploitasi, baik dari kerentanan baru maupun yang sudah diketahui.”

Untuk membantu FCEB mengelola risiko ini, CISA telah menyusun daftar perangkat edge yang telah atau akan mencapai end-of-support. Daftar ini berisi informasi seperti nama produk, nomor versi, dan tanggal akhir dukungan, yang berfungsi sebagai panduan awal bagi agen pemerintah.

Dalam Binding Operational Directive 26-02, CISA menekankan langkah-langkah berikut:

  1. Segera perbarui setiap perangkat edge yang masih didukung vendor tetapi menjalankan software end-of-support ke versi yang mendapatkan update.

  2. Katalogkan semua perangkat untuk mengidentifikasi perangkat yang end-of-support dan laporkan kepada CISA dalam waktu tiga bulan.

  3. Hapus semua perangkat edge end-of-support yang tercantum dalam daftar dari jaringan agen dan ganti dengan perangkat yang masih didukung vendor dalam waktu 12 bulan.

  4. Hapus semua perangkat edge lain yang teridentifikasi dan gantikan dengan perangkat yang mendapatkan update keamanan dalam waktu 18 bulan.

  5. Terapkan proses manajemen siklus hidup aset untuk mendeteksi perangkat edge secara berkelanjutan dan mempertahankan inventaris perangkat yang akan mencapai end-of-support dalam waktu 24 bulan.

Madhu Gottumukkala, Pelaksana Tugas Direktur CISA, menegaskan:

“Perangkat yang tidak lagi didukung menimbulkan risiko serius bagi sistem federal dan tidak boleh tetap berada di jaringan enterprise. Dengan mengelola siklus hidup aset secara proaktif dan menghapus teknologi end-of-support, kita dapat memperkuat ketahanan siber secara kolektif dan melindungi ekosistem digital global.”

Arahan ini menegaskan pentingnya proaktif dalam manajemen perangkat jaringan dan menjadi pengingat bagi organisasi lain di seluruh dunia untuk memastikan perangkat mereka selalu mendapatkan pembaruan keamanan agar terhindar dari potensi serangan siber.

Kelompok TGR-STA-1030 dari Asia Menyerang 70 Organisasi Pemerintah dan Infrastruktur Kritis di 37 Negara


Dunia siber kembali diguncang oleh aktivitas spionase tingkat tinggi yang dilakukan oleh kelompok yang sebelumnya tidak terdokumentasi, diberi nama TGR-STA-1030 oleh Palo Alto Networks Unit 42. Dalam satu tahun terakhir, kelompok ini berhasil menembus jaringan 70 organisasi pemerintah dan infrastruktur kritis di 37 negara, sekaligus melakukan pengintaian terhadap sistem pemerintahan di 155 negara. Target mereka bukan sembarangan: kementerian keuangan, lembaga penegak hukum nasional, hingga departemen yang mengurusi ekonomi, perdagangan, dan diplomasi.

Analisis Unit 42 mengungkap pola serangan yang khas. Kelompok ini diduga berasal dari Asia, ditunjukkan oleh preferensi bahasa, jam operasi GMT+8, serta alat dan layanan regional yang mereka gunakan. Strategi awal mereka memanfaatkan phishing email, yang mengarahkan korban ke layanan file hosting MEGA berbasis Selandia Baru. File ZIP yang diterima berisi malware Diaoyu Loader dan file kosong pic1.png. Malware ini memeriksa kondisi lingkungan sebelum dijalankan, seperti resolusi layar minimal dan keberadaan file PNG, untuk menghindari deteksi otomatis.

Setelah “cek keamanan” terpenuhi, malware melakukan pemeriksaan terhadap keberadaan beberapa program antivirus populer seperti Avira, Kaspersky, Bitdefender, Sentinel One, dan Symantec. Tujuannya adalah memastikan tidak ada perangkat lunak yang dapat menghentikan eksekusi mereka. Setelah itu, malware men-download file dari GitHub untuk menyebarkan Cobalt Strike payload, alat terkenal yang digunakan untuk mendapatkan kontrol penuh atas sistem target. Selain itu, TGR-STA-1030 juga mengeksploitasi berbagai N-day vulnerabilities pada software populer, termasuk produk Microsoft, SAP, Atlassian, dan Commvault.

Dalam operasionalnya, kelompok ini menggunakan rangkaian tools canggih, mulai dari command-and-control frameworks seperti Cobalt Strike, Sliver, dan SparkRAT, hingga web shells seperti Behinder dan Godzilla, serta tunnelers untuk menyamarkan koneksi mereka. Beberapa metode yang digunakan, termasuk rootkit Linux bernama ShadowGuard, menunjukkan tingkat kecanggihan tinggi, karena mampu menyembunyikan proses, file, dan direktori dari analisis sistem.

Unit 42 juga menekankan bahwa TGR-STA-1030 cermat dalam menjaga keberlangsungan akses mereka. Mereka menyewa VPS legal untuk meng-host server C2, menggunakan server tambahan sebagai relay agar jejak digital lebih sulit dilacak. Dengan cara ini, kelompok ini bisa mempertahankan akses ke sistem target selama berbulan-bulan, mengumpulkan intelijen secara terus-menerus.

Meski motivasi kelompok ini tampak pada spionase siber, dampaknya sangat serius. Target mereka adalah sistem vital pemerintah dan infrastruktur penting, dengan prioritas negara yang memiliki hubungan ekonomi strategis. Skala operasi, metode yang digunakan, serta kemampuan bertahan lama di jaringan target membuat TGR-STA-1030 menjadi salah satu ancaman global yang paling berbahaya saat ini.

Peringatan ini menunjukkan bahwa keamanan nasional tidak lagi sekadar soal pertahanan fisik. Di era digital, setiap email, setiap server, dan setiap file bisa menjadi pintu masuk bagi aktor yang sangat terorganisir dan berteknologi tinggi. Memahami modus operandi TGR-STA-1030 menjadi kunci untuk memperkuat sistem pertahanan siber di seluruh dunia.

Vulnerability Kritis di n8n: Celah RCE Baru Bisa Ambil Alih Server Hanya Lewat Workflow

  

Di balik kemudahan automasi workflow yang ditawarkan n8n, tersimpan ancaman serius yang baru saja terungkap ke publik. Sebuah kerentanan keamanan kritis memungkinkan penyerang menjalankan perintah sistem secara jarak jauh hanya dengan memanipulasi ekspresi dalam workflow. Jika berhasil dieksploitasi, satu workflow sederhana cukup untuk menguasai seluruh server tempat n8n berjalan.

Celah ini diberi kode CVE-2026-25049 dengan tingkat keparahan sangat tinggi. Yang membuatnya lebih mengkhawatirkan, bug ini merupakan celah lanjutan dari kerentanan sebelumnya yang sudah sempat ditambal pada akhir 2025. Artinya, mekanisme proteksi yang ada ternyata masih bisa dilewati dengan teknik tertentu.

Masalah utama terletak pada sistem sanitasi ekspresi milik n8n. Pengguna yang memiliki akses membuat atau mengedit workflow dapat menyisipkan ekspresi berbahaya yang lolos dari filter keamanan. Ketika workflow dijalankan, ekspresi ini berubah menjadi perintah sistem yang dieksekusi langsung oleh server.

Dalam praktiknya, serangan bisa dibuat sangat sederhana. Penyerang cukup membuat workflow dengan webhook publik tanpa autentikasi, lalu menambahkan satu baris JavaScript khusus menggunakan teknik destructuring. Begitu workflow aktif, siapa pun di internet bisa memanggil webhook tersebut dan menjalankan command langsung di server korban.

Inilah yang membuat eksploitasi ini sangat berbahaya. Tidak dibutuhkan kredensial lanjutan, tidak perlu teknik rumit. Satu endpoint publik sudah cukup untuk remote code execution.

Dampaknya pun jauh lebih besar dari sekadar crash sistem. Peneliti keamanan menemukan bahwa celah ini memungkinkan pencurian API key, password database, token OAuth, hingga akses penuh ke filesystem internal. Bahkan workflow AI dan integrasi cloud dapat dibajak untuk menyebarkan serangan lanjutan.

Lebih parah lagi, penyerang bisa memasang backdoor permanen agar tetap memiliki akses jangka panjang ke server, meskipun bug telah ditambal di kemudian hari.

Akar masalah teknisnya berasal dari ketidaksinkronan antara sistem tipe TypeScript dan perilaku JavaScript saat runtime. Pada saat kompilasi, TypeScript memaksa parameter tertentu bertipe string. Namun saat aplikasi berjalan, penyerang bisa menyuntikkan objek atau struktur data lain yang sepenuhnya melewati proses sanitasi.

Dengan kata lain, sistem keamanan hanya kuat di atas kertas, tapi rapuh di dunia nyata.

Selain vulnerability utama ini, n8n juga mengungkap beberapa celah kritis lain yang tak kalah berbahaya. Ada command injection di Git node, stored XSS di antarmuka workflow, path traversal dalam transfer file, hingga kemampuan menulis file arbitrer langsung ke server. Beberapa di antaranya juga berpotensi berujung pada remote code execution.

Kombinasi celah-celah ini menjadikan n8n target bernilai tinggi bagi aktor ancaman, terutama karena platform ini sering terhubung langsung ke database, cloud provider, API internal, dan sistem produksi.

Bagi pengguna yang belum sempat melakukan update, langkah darurat yang disarankan adalah membatasi hak akses workflow hanya untuk user yang benar-benar tepercaya serta menjalankan n8n di lingkungan yang terisolasi dengan privilege minimal. Namun solusi paling efektif tetap satu: segera memperbarui ke versi terbaru yang telah menutup semua celah ini.

Kasus n8n menjadi pelajaran penting bahwa automasi modern membawa risiko besar jika tidak diamankan secara serius. Workflow yang dirancang untuk efisiensi justru bisa berubah menjadi senjata peretasan massal ketika validasi input diabaikan.

Di era DevOps, AI workflow, dan sistem terintegrasi, satu bug kecil tidak lagi berdampak kecil. Ia bisa menjadi pintu masuk kehancuran seluruh infrastruktur.

Ribuan Server AI Terbuka di Internet: Ancaman Baru dari Ollama dan Fenomena LLMjacking Global

Dunia kecerdasan buatan sedang berkembang cepat, tetapi di balik kemajuan itu muncul risiko keamanan yang jauh lebih serius dari yang dibayangkan banyak orang. Sebuah investigasi bersama dari SentinelOne SentinelLABS dan Censys baru-baru ini mengungkap keberadaan lapisan besar infrastruktur AI yang terbuka ke publik tanpa pengamanan memadai. Lebih dari 175.000 host Ollama ditemukan aktif di 130 negara, tersebar di jaringan cloud hingga koneksi rumah pribadi, dan sebagian besar berjalan di luar sistem keamanan standar perusahaan teknologi.

Yang mengejutkan, lebih dari 30 persen eksposur terbesar berasal dari Tiongkok, disusul Amerika Serikat, Jerman, Prancis, Korea Selatan, India, Rusia, Singapura, Brasil, dan Inggris. Ini bukan sekadar server uji coba biasa. Banyak di antaranya merupakan mesin AI aktif yang bisa diakses siapa saja melalui internet, tanpa autentikasi, tanpa firewall, dan tanpa pemantauan keamanan.

Ollama sendiri merupakan framework open-source yang memungkinkan siapa pun menjalankan model AI besar langsung di komputer lokal, baik di Windows, macOS, maupun Linux. Secara default sistem ini hanya berjalan di localhost, tetapi cukup dengan satu perubahan konfigurasi sederhana, layanan tersebut bisa terbuka penuh ke jaringan publik. Celah kecil inilah yang kini menciptakan permukaan serangan raksasa di internet global.

Masalah tidak berhenti pada akses terbuka. Hampir setengah dari host Ollama yang terdeteksi ternyata sudah mengaktifkan fitur tool calling, sebuah kemampuan yang memungkinkan AI menjalankan kode, mengakses API, berinteraksi dengan database, hingga mengontrol sistem eksternal. Di titik ini, AI bukan lagi sekadar mesin teks yang menjawab pertanyaan, melainkan komponen aktif dalam proses digital.

Peneliti menegaskan bahwa inilah perubahan besar dalam model ancaman keamanan AI. Jika endpoint AI biasa hanya berpotensi menghasilkan konten berbahaya, maka endpoint dengan tool calling dapat menjalankan operasi nyata di sistem korban. Tanpa autentikasi dan dengan eksposur publik, kombinasi ini menciptakan risiko tertinggi dalam ekosistem AI modern.

Lebih mengkhawatirkan lagi, ratusan server ditemukan menjalankan template prompt tanpa filter keamanan sama sekali. Beberapa bahkan telah mendukung kemampuan vision dan reasoning tingkat lanjut. Artinya, pelaku kejahatan bisa menggunakan infrastruktur AI korban untuk berbagai aktivitas berbahaya dengan daya komputasi yang besar dan gratis.

Fenomena ini melahirkan istilah baru di dunia keamanan siber: LLMjacking. Konsepnya sederhana tetapi dampaknya masif. Penyerang membajak akses ke layanan AI terbuka, lalu memanfaatkannya untuk menghasilkan spam, menjalankan kampanye disinformasi, melakukan aktivitas kripto ilegal, bahkan menjual kembali akses tersebut ke kelompok kriminal lain.

Ancaman ini bukan sekadar teori. Laporan terbaru dari Pillar Security mengungkap adanya operasi nyata bernama Operation Bizarre Bazaar. Kampanye ini secara sistematis memindai internet untuk mencari server Ollama terbuka, server vLLM, serta API AI yang kompatibel dengan OpenAI tanpa autentikasi. Setelah divalidasi kualitas responsnya, akses tersebut dijual kembali dengan harga murah melalui sebuah gateway ilegal.

Yang membuatnya semakin serius, ini adalah marketplace LLMjacking pertama yang teridentifikasi secara penuh, lengkap dari proses pencarian target hingga monetisasi. Operasi ini bahkan telah dikaitkan dengan aktor ancaman bernama Hecker, yang juga dikenal sebagai Sakuya dan LiveGamer101.

Berbeda dengan server cloud perusahaan besar, sebagian besar host Ollama ini berada di jaringan rumah dan sistem pribadi. Sifat terdesentralisasi ini menciptakan celah besar dalam tata kelola keamanan digital. Banyak pengguna tidak menyadari bahwa AI mereka kini terbuka ke publik dan dapat diakses siapa pun.

Kondisi ini juga membuka peluang baru untuk serangan prompt injection, proxying lalu lintas berbahaya, hingga eksploitasi sistem internal melalui AI sebagai perantara. Dengan kata lain, AI kini bukan hanya target serangan, tetapi juga alat serangan.

Para peneliti menekankan bahwa AI yang terhubung ke sistem eksternal harus diperlakukan sama seperti server publik lainnya. Autentikasi wajib, monitoring real-time harus aktif, dan kontrol jaringan tidak boleh diabaikan hanya karena layanan tersebut “sekadar AI”.

Kasus ribuan server Ollama terbuka ini menjadi sinyal keras bahwa era AI membawa dimensi risiko baru yang belum sepenuhnya dipahami banyak organisasi maupun individu. Ketika AI dipindahkan ke edge infrastructure dan sistem lokal, tanggung jawab keamanan ikut berpindah ke tangan pengguna.

Tanpa konfigurasi yang benar, AI bisa berubah dari alat produktivitas menjadi pintu masuk serangan global. LLMjacking kemungkinan besar akan berkembang pesat seiring makin banyaknya layanan AI yang dibuka ke internet tanpa proteksi.

Di masa depan, keamanan AI bukan lagi isu tambahan, melainkan bagian inti dari cybersecurity modern. Siapa pun yang menjalankan model AI, baik skala kecil maupun besar, harus mulai berpikir seperti administrator server publik. Karena di dunia digital hari ini, setiap port terbuka adalah undangan bagi penyerang.