Library JavaScript populer DataTables , yang digunakan oleh jutaan website di seluruh dunia, menjadi korban serangan pembajakan domain yang canggih pada Juli 2025 yang mengekspos kelemahan serius dalam praktik keamanan registrar domain. Insiden ini telah memicu diskusi penting tentang keamanan supply chain dan kerentanan yang dihadapi proyek open source.
Email Flooding sebagai Kedok Serangan
Serangan dimulai dengan taktik social engineering yang cerdik yang membuat pencipta DataTables lengah. Dimulai pada pertengahan Juni, penyerang membanjiri salah satu alamat email lama Allan Jardine dengan volume email pendaftaran yang luar biasa besar - tiga per menit secara terus-menerus. Banjir email ini berfungsi sebagai kedok untuk serangan sebenarnya, memastikan bahwa notifikasi transfer domain yang kritis akan tertimbun dan terlewatkan.
Diskusi komunitas mengungkapkan bahwa teknik email flooding ini lebih umum dari yang disadari banyak orang. Pengguna kini membagikan hal ini sebagai tanda peringatan bahwa sesuatu yang jahat mungkin sedang berlangsung, menyoroti perlunya kesadaran yang lebih baik terhadap taktik semacam itu.
Kronologi Serangan (29 Juli 2025)
- 02:57 UTC - Server nama domain diubah, CloudFlare memblokir lalu lintas dengan error 1000
- 07:10 UTC - Allan Jardine menemukan gangguan layanan
- 07:21 UTC - Menghubungi registrar setelah menyadari transfer domain
- 09:42 UTC - Menerapkan datatables-cdn.com sebagai mirror darurat
- 13:11 UTC - Domain ditransfer kembali, layanan mulai pulih
Kelemahan Kebijakan Registrar Memungkinkan Serangan
Aspek yang paling mengkhawatirkan dari serangan ini adalah betapa mudahnya kebijakan registrar memungkinkan serangan tersebut. Menggunakan dokumen identifikasi palsu dan data WHOIS yang bocor, penyerang berhasil meyakinkan Joker.com untuk memulai transfer domain. Ketika tidak ada respons dalam lima hari karena banjir email, registrar secara default menyetujui transfer tersebut.
Kebijakan ini telah mendapat kritik signifikan dari komunitas teknologi. Banyak pengguna mengungkapkan kekhawatiran bahwa mekanisme persetujuan default semacam itu menciptakan kerentanan berbahaya bagi pemilik domain. Insiden ini telah mendorong diskusi tentang perlunya proses verifikasi yang lebih kuat dan masalah dengan kebijakan yang menganggap diam berarti setuju.
Satu-satunya solusi nyata adalah mengikat akun dengan identitas digital seseorang/perusahaan dan menerapkan autentikasi yang kuat untuk kasus-kasus seperti ini.
Implikasi Serangan Supply Chain
Dampak serangan meluas jauh melampaui pemadaman website sederhana. CDN DataTables melayani sekitar 55TB data bulanan melalui 3,4 miliar permintaan, menjadikannya bagian penting dari infrastruktur web. Ketika domain dibajak, website tak terhitung di seluruh dunia kehilangan akses ke file JavaScript dan CSS yang penting.
Anggota komunitas telah mengajukan pertanyaan penting tentang potensi vektor serangan supply chain. Beberapa pengguna menemukan bahwa versi lama DataTables masih mereferensikan gambar yang dihosting di CDN DataTables , menciptakan risiko keamanan potensial jika kode jahat telah disajikan selama pembajakan.
Diskusi telah meningkatkan kesadaran tentang implementasi Sub-Resource Integrity (SRI) dan pentingnya self-hosting dependensi kritis daripada hanya mengandalkan CDN eksternal.
Statistik Dampak CDN DataTables
- Transfer data bulanan: ~55TB
- Permintaan bulanan: ~3,4 miliar
- Pengaturan DNS TTL: 5 menit (Otomatis di CloudFlare)
- Layanan yang terdampak: Situs utama, dokumentasi, forum dukungan, semua subdomain
![]() |
---|
Halaman web ini membahas pemadaman besar DataTables akibat pembajakan domain, menyoroti dampaknya terhadap infrastruktur web |
Respons Komunitas dan Pelajaran yang Dipetik
Insiden ini telah menghasilkan dukungan luas untuk Allan Jardine dan proyek DataTables , dengan pengguna mengungkapkan rasa terima kasih atas transparansi dan respons cepatnya. Reaksi komunitas menunjukkan nilai yang ditempatkan pada proyek open source dan kekhawatiran kolektif terhadap keamanan mereka.
Beberapa pelajaran yang dapat ditindaklanjuti telah muncul dari diskusi komunitas. Pengguna kini menerapkan monitoring DNS, memperbarui pengaturan keamanan domain mereka, dan mempertimbangkan kembali strategi manajemen dependensi mereka. Insiden ini berfungsi sebagai peringatan tentang sifat saling terhubung dari infrastruktur web modern dan efek beruntun ketika komponen kritis dikompromikan.
Serangan akhirnya gagal menyajikan konten jahat berkat langkah-langkah keamanan CloudFlare , tetapi menyoroti kerentanan yang bisa memiliki konsekuensi jauh lebih serius. Seperti yang dicatat oleh salah satu anggota komunitas, jenis serangan ini dengan mudah bisa digunakan untuk menyuntikkan kode jahat ke jutaan website di seluruh dunia.
Referensi: Outage - post incident review