Penjahat Cyber ​​Menyalahgunakan Layanan Berbagi Internet untuk Memonetisasi Kampanye Malware

  • Whatsapp
Penjahat Cyber ​​Menyalahgunakan Layanan Berbagi Internet untuk Memonetisasi Kampanye Malware

Pelaku ancaman memanfaatkan semakin populernya platform proxyware seperti Honeygain dan Nanowire untuk memonetisasi kampanye malware mereka sendiri, sekali lagi menggambarkan bagaimana penyerang dengan cepat menggunakan kembali dan mempersenjatai platform yang sah untuk keuntungan mereka.

“Malware saat ini memanfaatkan platform ini untuk memonetisasi bandwidth internet korban, mirip dengan bagaimana penambangan cryptocurrency berbahaya mencoba memonetisasi siklus CPU dari sistem yang terinfeksi,” peneliti dari Cisco Talos dikatakan dalam analisis Selasa. “Dalam banyak kasus, aplikasi ini ditampilkan dalam serangan malware multi-tahap dan multi-payload yang memberi musuh beberapa metode monetisasi.”

Bacaan Lainnya

Proxyware, juga disebut aplikasi berbagi internet, adalah layanan sah yang memungkinkan pengguna mengukir persentase bandwidth internet mereka untuk perangkat lain, seringkali dengan biaya, melalui aplikasi klien yang ditawarkan oleh penyedia, memungkinkan pelanggan lain mengakses internet menggunakan koneksi internet yang ditawarkan oleh node pada jaringan. Bagi konsumen, layanan semacam itu “diiklankan sebagai sarana untuk menghindari pemeriksaan geolokasi pada platform streaming atau game sambil menghasilkan pendapatan bagi pengguna yang menawarkan bandwidth mereka,” para peneliti menjelaskan.

Namun penggunaan proxyware secara ilegal juga menimbulkan banyak risiko karena mereka dapat mengizinkan pelaku ancaman untuk mengaburkan sumber serangan mereka, sehingga tidak hanya memberi mereka kemampuan untuk melakukan tindakan jahat dengan membuatnya tampak seolah-olah mereka berasal dari tempat tinggal yang sah. atau jaringan perusahaan, tetapi juga membuat pertahanan jaringan konvensional tidak efektif yang mengandalkan daftar blokir berbasis IP.

“Mekanisme yang sama yang saat ini digunakan untuk memantau dan melacak node keluar Tor, proxy “anonim”, dan teknik pengaburan lalu lintas umum lainnya saat ini tidak ada untuk melacak node dalam jaringan proxyware ini,” catat para peneliti.

Itu tidak semua. Para peneliti mengidentifikasi beberapa teknik yang diadopsi oleh aktor jahat, termasuk penginstal proxyware trojan yang memungkinkan distribusi tersembunyi dari pencuri informasi dan trojan akses jarak jauh (RAT) tanpa sepengetahuan korban. Dalam satu contoh yang diamati oleh Cisco Talos, penyerang ditemukan menggunakan aplikasi proxyware untuk memonetisasi bandwidth jaringan korban untuk menghasilkan pendapatan serta mengeksploitasi sumber daya CPU mesin yang disusupi untuk menambang cryptocurrency.

Kasus lain melibatkan kampanye malware multi-tahap yang memuncak dalam penyebaran pencuri info, muatan penambangan cryptocurrency, serta perangkat lunak proxyware, menggarisbawahi “berbagai pendekatan yang tersedia untuk musuh,” yang sekarang dapat melampaui cryptojacking untuk juga menjarah data berharga dan memonetisasi infeksi yang berhasil dengan cara lain.

Yang lebih memprihatinkan, para peneliti mendeteksi malware yang digunakan untuk menginstal Honeygain secara diam-diam pada sistem yang terinfeksi, dan mendaftarkan klien dengan akun Honeygain musuh untuk mengambil keuntungan dari bandwidth internet korban. Ini juga berarti bahwa penyerang dapat mendaftar ke beberapa akun Honeygain untuk menskalakan operasi mereka berdasarkan jumlah sistem yang terinfeksi di bawah kendali mereka.

“Untuk organisasi, platform ini menimbulkan dua masalah penting: Penyalahgunaan sumber daya mereka, akhirnya diblokir karena aktivitas yang bahkan tidak mereka kendalikan dan itu meningkatkan permukaan serangan organisasi, berpotensi menciptakan vektor serangan awal langsung di titik akhir,” para peneliti menyimpulkan, “Karena berbagai risiko yang terkait dengan platform ini, disarankan agar organisasi mempertimbangkan untuk melarang penggunaan aplikasi ini pada aset perusahaan.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *