Penumpang Gelap Teknologi Blockchain

Blockchain.
Sumber :
  • Freepik

VIVA Tekno – Tim Tanggap Darurat Global (GERT) dan Tim Penelitian dan Analisis Global (GReAT) Kaspersky menemukan NKAbuse – malware multiplatform baru.

Wow! Ini Dia 10 Inovasi Gila-Gilaan yang Akan Mendominasi 2025

Ancaman tingkat lanjut ini, yang dikembangkan di Go, menggunakan komunikasi peer-to-peer, berfungsi sebagai flooder (pembanjir) dan backdoor.

Dalam respons insiden baru-baru ini, para ahli Kaspersky menemukan malware baru yang mengeksploitasi teknologi NKN – protokol jaringan berorientasi blockchain peer-to-peer – yang dikenal dengan desentralisasi dan privasinya.

Transformasi Digital Bukan Lagi Sekadar Opsi

Jaringan Keamanan Kaspersky mengidentifikasi calon korban serangan berada di Kolombia, Meksiko, dan Vietnam. NKAbuse adalah implan hibrida yang berfungsi sebagai pintu belakang/RAT dan flooder, menjadikannya ancaman ganda yang serbaguna.

Ilustrasi malware Android

Photo :
  • Instagram/@actualisite
Layanan Ini Dilengkapi IoT, Pengguna Enggak Bisa Macam-macam

Dalam peran pintu belakang/RAT, NKAbuse memberi penyerang akses tidak sah ke sistem korban, memungkinkan penyerang menjalankan perintah secara diam-diam, mencuri data, dan memantau aktivitas.

Fitur ini sangat berguna untuk spionase dan penyelundupan data. Pada saat yang sama, sebagai flooder, ia mampu meluncurkan serangan DDoS yang merusak, membebani dan mengganggu server atau jaringan yang ditargetkan, sehingga berdampak signifikan terhadap operasi organisasi.

Fitur-fitur canggih malware ini mencakup menangkap tangkapan layar, mengelola file, mengambil informasi sistem dan jaringan, dan menjalankan perintah sistem.

Semua data yang dikumpulkan dikirim ke botmaster-nya melalui jaringan NKN, menggunakan komunikasi terdesentralisasi untuk kerahasiaan dan efisiensi.

Proses infiltrasi NKAbuse dimulai dengan mengeksploitasi kerentanan RCE lama CVE-2017-5638, yang memungkinkan penyerang mengambil alih sistem yang terpengaruh. Setelah mendapatkan kendali, malware mengunduh implan ke host korban.

Implan ini awalnya ditempatkan di direktori sementara untuk dieksekusi. NKAbuse kemudian membangun persistensi dengan membuat tugas cron dan menempatkan dirinya di dalam folder home host, memastikan operasi berkelanjutan di dalam sistem.

Kaspersky.

Photo :
  • Mashable

"Penggunaan protokol NKN pada implan ini menggarisbawahi strategi komunikasi canggihnya, memungkinkan operasi yang terdesentralisasi dan anonim, serta memanfaatkan fitur blockchain NKN untuk komunikasi yang efisien dan tersembunyi antara node yang terinfeksi dan server C2," kata Lisandro Ubiedo, Peneliti Keamanan di GReAT Kaspersky, Sabtu, 6 Januari 2024.

Pendekatan ini, lanjut dia, mempersulit upaya deteksi dan mitigasi. Meski begitu, ia memuji Tim Kaspersky GReAT atas upaya luar biasa mereka dalam mengidentifikasi ancaman canggih tersebut.

Pilihan Go memungkinkan kompatibilitas lintas platform, memungkinkan NKAbuse menargetkan berbagai sistem operasi dan arsitektur, termasuk desktop Linux dan perangkat IoT (internet of things).

Bahasa pemrograman ini meningkatkan kinerja implan, khususnya dalam aplikasi jaringan, memastikan pemrosesan yang efisien dan bersamaan.

Selain itu, kemampuan Go untuk menghasilkan biner mandiri menyederhanakan penerapan dan meningkatkan ketahanan, menjadikan NKAbuse alat yang tangguh dalam ancaman keamanan siber.

Halaman Selanjutnya
Halaman Selanjutnya