Contact Information

Alamat: Komplek Rumah Susun Petamburan Blok 1 Lantai Dasar, Tanah Abang - Jakpus 10260

We're Available 24/ 7. Call Now.
Waspada NKAbuse, Malware Yang Memanfaatkan Blockchain
SHARE:

Technologue.id, Jakarta - Tim Tanggap Darurat Global (GERT) dan Tim Penelitian dan Analisis Global (GReAT) Kaspersky menemukan NKAbuse, sebuah malware multiplatform baru.

Ancaman tingkat lanjut ini, yang dikembangkan di Go, menggunakan komunikasi peer-to-peer, berfungsi sebagai flooder (pembanjir) dan backdoor.

Dalam respons insiden baru-baru ini, para ahli Kaspersky menemukan malware baru yang mengeksploitasi teknologi NKN, protokol jaringan berorientasi blockchain peer-to-peer, yang dikenal dengan desentralisasi dan privasinya.

Jaringan Keamanan Kaspersky mengidentifikasi calon korban serangan berada di Kolombia, Meksiko, dan Vietnam.

Baca Juga:
Matikan Kunci Fingerprint, Malware Chameleon Bisa Curi PIN Mbanking

NKAbuse adalah implan hibrida yang berfungsi sebagai pintu belakang/RAT dan flooder, menjadikannya ancaman ganda yang serbaguna.

Dalam peran pintu belakang/RAT, NKAbuse memberi penyerang akses tidak sah ke sistem korban, memungkinkan penyerang menjalankan perintah secara diam-diam, mencuri data, dan memantau aktivitas.

Fitur ini sangat berguna untuk spionase dan penyelundupan data. Pada saat yang sama, sebagai flooder, ia mampu meluncurkan serangan DDoS yang merusak, membebani dan mengganggu server atau jaringan yang ditargetkan, sehingga berdampak signifikan terhadap operasi organisasi.

Fitur-fitur canggih malware ini mencakup menangkap tangkapan layar, mengelola file, mengambil informasi sistem dan jaringan, dan menjalankan perintah sistem. Semua data yang dikumpulkan dikirim ke botmasternya melalui jaringan NKN, menggunakan komunikasi terdesentralisasi untuk kerahasiaan dan efisiensi.

Proses infiltrasi NKAbuse dimulai dengan mengeksploitasi kerentanan RCE lama CVE-2017-5638, yang memungkinkan penyerang mengambil alih sistem yang terpengaruh.

Setelah mendapatkan kendali, malware mengunduh implan ke host korban. Implan ini awalnya ditempatkan di direktori sementara untuk dieksekusi.

NKAbuse kemudian membangun persistensi dengan membuat tugas cron dan menempatkan dirinya di dalam folder home host, memastikan operasi berkelanjutan di dalam sistem.

Baca Juga:
APT Selular Terbaru Incar iOS, Waspada iMessage Bermuatan Malware

Lisandro Ubiedo, Peneliti Keamanan di GReAT Kaspersky menjelaskan bahwa penggunaan protokol NKN pada implan memungkinkan operasi yang terdesentralisasi dan anonim, serta memanfaatkan fitur blockchain NKN untuk komunikasi yang efisien dan tersembunyi antara node yang terinfeksi dan server C2.

"Pendekatan ini mempersulit upaya deteksi dan mitigasi. Saya ingin memuji Tim Kaspersky GERT atas upaya luar biasa mereka dalam mengidentifikasi ancaman canggih ini," katanya.

Pilihan Go memungkinkan kompatibilitas lintas platform, memungkinkan NKAbuse menargetkan berbagai sistem operasi dan arsitektur, termasuk desktop Linux dan perangkat IoT.

Selain itu, kemampuan Go untuk menghasilkan biner mandiri menyederhanakan penerapan dan meningkatkan ketahanan, menjadikan NKAbuse alat yang tangguh dalam ancaman keamanan siber.

SHARE:

Uji Starship, SpaceX Pilih Turunkan Roket ke Laut Dibanding Ditangkap

Ini Alasan Departemen Kehakiman AS Tuntut Google Jual Chrome