Sebuah celah keamanan baru telah ditemukan yang memungkinkan penyerang menggunakan browser web sebagai pintu belakang untuk melakukan serangan Command and Control (C2) yang canggih, menggunakan teknik yang dikenal sebagai ‘Matrix Push’. Penemuan ini, yang dilaporkan oleh The Hacker News, menyoroti kelemahan dalam bagaimana browser menangani permintaan dari situs web yang berbahaya, membuka peluang bagi serangan yang lebih sulit dideteksi dan dihentikan.
Intinya, serangan ‘Matrix Push’ memanfaatkan fitur browser untuk mengirimkan data, khususnya formulir, ke server yang dikendalikan oleh penyerang. Namun, penyerang ini telah menemukan cara untuk menyisipkan kode berbahaya ke dalam formulir tersebut, yang kemudian dieksekusi di komputer target. Ini bukan hanya sekadar mengirimkan data melalui formulir standar; penyerang secara cerdik memodifikasi proses pengiriman formulir untuk mengelabui browser agar mengirimi data ke server C2, bukan ke situs web yang dimaksud.
Penelitian yang dilakukan oleh para peneliti keamanan menunjukkan bahwa serangan ini sangat efektif karena browser secara default dirancang untuk mempercayai permintaan yang berasal dari domain yang terdaftar pada situs web yang dikunjungi. Penyerang memanfaatkan kepercayaan ini dengan memalsukan sertifikat domain situs web yang sah, sehingga browser menganggap permintaan mereka berasal dari sumber yang terpercaya. Ini memungkinkan mereka untuk mengirimkan data yang disusupi ke server C2 tanpa menimbulkan peringatan atau peringatan apa pun pada pengguna.
Lebih lanjut, serangan ‘Matrix Push’ menggunakan teknik ‘push’ untuk mengirimkan data secara asinkron ke server C2. Ini berarti bahwa data dikirimkan ke server C2 tanpa menunggu respons dari server web yang asli. Ini menyembunyikan komunikasi antara browser dan server web, sehingga lebih sulit untuk dideteksi oleh sistem keamanan. Penyerang dapat menggunakan teknik ini untuk berkomunikasi dengan server C2 secara diam-diam, bahkan jika sistem keamanan telah mendeteksi aktivitas yang mencurigakan pada situs web yang asli.
Tim keamanan telah mengidentifikasi beberapa titik lemah dalam berbagai browser yang umum digunakan, termasuk Chrome, Firefox, dan Edge. Kerentanan ini memungkinkan penyerang untuk mengeksploitasi browser dan menggunakannya sebagai pintu belakang untuk serangan C2.
Para peneliti menekankan pentingnya memperbarui browser secara teratur dan menggunakan perangkat lunak keamanan untuk melindungi terhadap serangan ini. Selain itu, pengguna harus berhati-hati saat mengisi formulir di situs web yang tidak dikenal atau tidak terpercaya, dan harus memeriksa sertifikat domain dengan cermat sebelum memasukkan informasi pribadi. Penting juga untuk menyadari potensi risiko yang terkait dengan penggunaan browser yang tidak aman, dan untuk mengambil langkah-langkah yang diperlukan untuk melindungi diri dari serangan C2. Penemuan ini mengingatkan kita bahwa keamanan browser adalah hal yang sangat penting, dan bahwa penyerang terus-menerus mencari cara baru untuk mengeksploitasi kerentanan ini. Penelitian lebih lanjut sedang dilakukan untuk mengembangkan metode deteksi dan pencegahan yang lebih efektif terhadap serangan ‘Matrix Push’.