Hacker Ini Bocorkan Kredensial Admin Web Pemkot Sungai Penuh di Jambi

Tangkapan layar web Pemkot Sungai Penuh.

Cyberthreat.id – Seorang peretas membocorkan kredensial login berupa nama pengguna dan kata sandi untuk administrator web milik Pemerintah Kota Sungai Penuh di Provinsi Jambi.

Hacker berjuluk Mr4NGG3R itu mempublikasikan temuannya pada Selasa (8 Februari 2022) di sebuah platform online yang dipakai programmer menyimpan potongan kode sumber.

Cyberthreat.id sengaja tidak menyebutkan nama platform dan tautan karena dikhawatirkan informasi tersebut disalahgunakan peretas jahat.

Kredensial login admin web yang dibocorkan, antara lain situsweb Badan Penanggulangan Bencana Daerah, Dina Perpustakaan dan Kearsipan, Dinas Peternakan dan Perikanan, Inspektorat Kota, dan Sekretariat DPRD.

Dalam obrolan melalui Telegram, ia mengklaim telah melaporkan kerentanan di sejumlah situsweb Pemkot Sungai Penuh ke pemilik sistem. “Saya sudah melapor, tapi belum mendapatkan respons,” ujarnya, Kamis (10 Februari).

Mr4NGG3R adalah pendiri geng peretas Banyumas Cyber Team. Aktif di dunia peretasan, terutama deface sejak 2015. Ia memiliki jejak serangan deface (merusak halaman utama web) di banyak situsweb pemerintah. Pada media Februari 2021, ia merusak situsweb KPU Kabupaten Pekalongan.

Jika mengetik namanya di Google, salah satu serangan deface-nya sampai sekarang juga belum diperbaiki oleh pemilik sistem, misal, serangan ke halaman web Covid19.wajokab.go.id.

Saat ditanya tentang temuan kredensial yang sensitif itu, ia mengaku hanya iseng. Hingga berita ini ditulis, kerentanan SQL injection yang ditemukan dirinya belum juga ditambal oleh Pemkot Sungai Penuh.

Ia mengaku hanya butu waktu 10-15 menit untuk mengikis kredensial login dari basis data yang ditemukannya.

Berbeda dengan data nama pengguna admin yang terbaca jelas, kata sandi yang dicuri itu dalam kondisi disamarkan dalam bentuk kode-kode. Namun, peretas mengatakan, teknologi hash yang dipakai adalah MD5 dan dirinya mengklaim berhasil mengembalikan dalam teks jelas. “Salah satunya adalah arsenal86,” ujarnya yang dibantu tools gratis di Internet untuk memecahkan sebagian kata sandi yang di-hash tersebut.

Ia berharap laporannya ditanggapi dan kerentanan yang ada segera ditutup.[]