Sejumlah serangan siber baru-baru ini mengarah pada pelanggaran data yang signifikan, dan para peneliti keamanan menemukan bahwa peretas menggunakan API Docker yang terungkap untuk menyamarkan aktivitas jahat mereka.
Sebuah laporan yang diterbitkan oleh BleepingComputer menjelaskan bagaimana peretas memanfaatkan jaringan Tor untuk menyembunyikan jejak mereka dan melakukan pelanggaran terhadap berbagai organisasi.
Penelitian tersebut menunjukkan bahwa peretas telah berhasil memanfaatkan celah keamanan dalam implementasi API Docker yang tidak diatur, yang memungkinkan mereka untuk mengunggah dan menjalankan kode berbahaya tanpa terdeteksi. API Docker, yang memungkinkan interaksi antara aplikasi dan kontainer Docker, sering kali tidak diatur dengan benar, sehingga membuka pintu bagi peretas untuk menyisipkan kode jahat.
Dalam beberapa kasus, peretas menggunakan jaringan Tor untuk mengenkripsi lalu lintas mereka, sehingga mempersulit para peneliti untuk melacak sumber serangan. Tor adalah jaringan anonim yang dirancang untuk melindungi privasi pengguna dan menyembunyikan identitas mereka dari pengawasan. Dengan menggunakan Tor, peretas dapat menyembunyikan alamat IP mereka dan mempermudah untuk menghindari deteksi.
Para peneliti menemukan bahwa peretas menggunakan API Docker yang terungkap untuk mengakses dan memodifikasi konfigurasi sistem, mencuri data sensitif, dan menginstal malware. Mereka juga menggunakan API untuk mengendalikan sistem yang terkompromi dan menggunakannya untuk meluncurkan serangan terhadap target lain.
Para peneliti menekankan pentingnya bagi organisasi untuk mengamankan API Docker mereka dengan benar. Ini termasuk mengaktifkan otentikasi, membatasi akses ke API, dan memantau aktivitas API untuk mendeteksi aktivitas mencurigakan. Selain itu, organisasi harus memastikan bahwa mereka menggunakan versi terbaru dari perangkat lunak Docker mereka untuk menambal kerentanan keamanan yang diketahui.
Selain itu, penggunaan jaringan Tor oleh peretas menyoroti perlunya tindakan keamanan yang komprehensif yang mencakup deteksi ancaman, respons insiden, dan pencegahan. Organisasi harus memiliki rencana yang jelas untuk menanggapi pelanggaran data dan mengambil langkah-langkah untuk mencegah pelanggaran di masa depan. Pelanggaran ini merupakan pengingat tentang pentingnya menjaga keamanan sistem dan aplikasi, terutama yang menggunakan API yang tidak diatur.
Sumber: https://thehackernews.com/2025/09/tor-based-cryptojacking-attack-expands.html
