Kaspersky Mengungkap NKAbuse: Malware Multiplatform yang Memanfaatkan Teknologi Blockchain

- Kamis, 04 Januari 2024 | 05:20 WIB
Kaspersky Mengungkap NKAbuse: Malware Multiplatform yang Memanfaatkan Teknologi Blockchain

JAKARTA, suaramerdeka-jakarta.com 4 Januari 2024 - Tim Tanggap Darurat Global (GERT) dan Tim Penelitian dan Analisis Global (GReAT) Kaspersky menemukan NKAbuse, sebuah malware multiplatform baru. Ancaman tingkat lanjut ini, yang dikembangkan di Go, menggunakan komunikasi peer-to-peer, berfungsi sebagai flooder (pembanjir) dan backdoor. 

Dalam respons insiden baru-baru ini, para ahli Kaspersky menemukan malware baru yang mengeksploitasi teknologi NKN, protokol jaringan berorientasi blockchain peer-to-peer, yang dikenal dengan desentralisasi dan privasinya. Jaringan Keamanan Kaspersky mengidentifikasi calon korban serangan berada di Kolombia, Meksiko, dan Vietnam.

NKAbuse adalah implan hibrida yang berfungsi sebagai pintu belakang/RAT dan flooder, menjadikannya ancaman ganda yang serbaguna. Dalam peran pintu belakang/RAT, NKAbuse memberi penyerang akses tidak sah ke sistem korban, memungkinkan penyerang menjalankan perintah secara diam-diam, mencuri data, dan memantau aktivitas.

Baca Juga: Gus Men; ASN Kemenag Melayani dengan Hati dan Jaga Netralitas

Fitur ini sangat berguna untuk spionase dan penyelundupan data. Pada saat yang sama, sebagai flooder, ia mampu meluncurkan serangan DDoS yang merusak, membebani dan mengganggu server atau jaringan yang ditargetkan, sehingga berdampak signifikan terhadap operasi organisasi.

Fitur-fitur canggih malware ini mencakup menangkap tangkapan layar, mengelola file, mengambil informasi sistem dan jaringan, dan menjalankan perintah sistem. Semua data yang dikumpulkan dikirim ke botmasternya melalui jaringan NKN, menggunakan komunikasi terdesentralisasi untuk kerahasiaan dan efisiensi.

Proses infiltrasi NKAbuse dimulai dengan mengeksploitasi kerentanan RCE lama CVE-2017-5638, yang memungkinkan penyerang mengambil alih sistem yang terpengaruh. Setelah mendapatkan kendali, malware mengunduh implan ke host korban. Implan ini awalnya ditempatkan di direktori sementara untuk dieksekusi. NKAbuse kemudian membangun persistensi dengan membuat tugas cron dan menempatkan dirinya di dalam folder home host, memastikan operasi berkelanjutan di dalam sistem.

Baca Juga: Anak Ketum DPP KNPI Dikriminalisasi Anak Polisi dan Pengusaha, LBH Pemuda Indonesia Surati Kapolri

“Penggunaan protokol NKN pada implan ini menggarisbawahi strategi komunikasi canggihnya, memungkinkan operasi yang terdesentralisasi dan anonim, serta memanfaatkan fitur blockchain NKN untuk komunikasi yang efisien dan tersembunyi antara node yang terinfeksi dan server C2. Pendekatan ini mempersulit upaya deteksi dan mitigasi. Saya ingin memuji Tim Kaspersky GERT atas upaya luar biasa mereka dalam mengidentifikasi ancaman canggih ini," kata Lisandro Ubiedo, Peneliti Keamanan di GReAT Kaspersky.

Pilihan Go memungkinkan kompatibilitas lintas platform, memungkinkan NKAbuse menargetkan berbagai sistem operasi dan arsitektur, termasuk desktop Linux dan perangkat IoT. Bahasa pemrograman ini meningkatkan kinerja implan, khususnya dalam aplikasi jaringan, memastikan pemrosesan yang efisien dan bersamaan.

Selain itu, kemampuan Go untuk menghasilkan biner mandiri menyederhanakan penerapan dan meningkatkan ketahanan, menjadikan NKAbuse alat yang tangguh dalam ancaman keamanan siber.

Baca Juga: Ketua KNKT Pantau Arus Balik Nataru 2023/2024 di Batam dan Tanjung Pinang.

Semua produk Kaspersky mendeteksi NKAbuse sebagai HEUR:Backdoor.Linux.NKabuse.a. Laporan gabungan GERT dan GReAT, yang mencakup indikator kompromi spesifik seperti hash MD5 dan file yang dibuat oleh malware, tersedia di Securelist.com.

Untuk menghindari menjadi korban serangan yang ditargetkan oleh pelaku ancaman yang dikenal atau tidak dikenal, peneliti Kaspersky merekomendasikan penerapan langkah-langkah berikut:

Artikel ini telah lebih dulu tayang di: jakarta.suaramerdeka.com

Komentar