VPN Fortinet Diretas, 500 Ribu Kata Sandi dan Nama Pengguna Bocor
Perusahaan VPN Fortinet baru saja mengalami serangan dari peretas. (foto: dok. unsplash)

Bagikan:

JAKARTA - Jaringan Pribadi Virtual atau VPN telah lama digunakan untuk menyembunyikan lokasi dan aktivitas aktual seseorang di Internet, baik untuk tujuan keamanan atau untuk melewati kunci wilayah.

Namun, siapa sangka jika VPN diserang oleh peretas? Ya, perusahaan VPN Fortinet baru saja mengalami serangan yang menyebabkan data sebanyak 500.000 nama pengguna dan kata sandi tersebar luas di internet. Bahkan, itu semua dapat diakses secara gratis.

Sejatinya, VPN adalah salah satu gudang senjata standar dalam keamanan jaringan, tetapi VPN bukanlah solusi antipeluru, terutama jika VPN itu sendiri yang diretas. VPN secara alami berjalan di server jarak jauh dan, seperti layanan komputer lainnya, dapat ditargetkan oleh aktor jahat.

Pada April lalu, server yang menjalankan FortiOS Fortinet dilaporkan diserang aktor yang disponsori oleh suatu negara. Tampaknya kerentanan yang sama dieksploitasi satu peretas yang sekarang hanya membocorkan muatan untuk digunakan peretas lain.

Aktor ancaman itu telah diidentifikasi dengan julukan Orange, yakni pemimpin forum peretasan RAMP baru dan operasi ransomware Groove. Orange dilaporkan meninggalkan kelompok ransomware Babuk yang lebih tua untuk mendirikan RAMP dan Groove. Mungkin untuk mempromosikan operasi baru dan merekrut peretas lain, tetapi Orange hanya membocorkan 500.000 kata sandi untuk dipamerkan.

Sebanyak 500.000 kredensial itu termasuk kata sandi dan nama pengguna Fortinet VPN, diambil dari perangkat yang rentan dalam beberapa bulan terakhir. Sementara server yang rentan saat ini telah berhasil ditambal, dan kredensial sebenarnya masih bisa digunakan secara aktif.

BleepingComputer mengonfirmasi bahwa alamat IP ditautkan ke server Fortinet VPN, sementara sumber memverifikasi bahwa beberapa kata sandi yang bocor masih valid.

Kebocoran ini tentu saja membahayakan keamanan dan integritas server VPN Fortinet, mengingat ini dapat digunakan oleh peretas untuk mencuri data atau memasang ransomware di komputer lain. Sayangnya, satu-satunya jalan pada saat ini yang dapat diambil adalah pemilik server harus mengatur ulang semua kata sandi pengguna untuk menutup lubang kebocoran yang telah dibuka. Demikian dikutip dari Slashgear, Jumat, 10 September.