Peretas Menyalahgunakan proxyware untuk Memonetisasi Kampanye Malware Mereka Sendiri

  • Whatsapp
Peretas Menyalahgunakan proxyware untuk Memonetisasi Kampanye Malware Mereka Sendiri
Peretas Menyalahgunakan proxyware untuk Memonetisasi Kampanye Malware Mereka Sendiri
Peretas Menyalahgunakan Layanan Berbagi-Internet untuk Memonetisasi Kampanye Malware Mereka Sendiri

Baru-baru ini, telah dilaporkan bahwa pelaku ancaman menemukan metode baru untuk memonetisasi serangan mereka dengan memanfaatkan layanan berbagi internet, atau platform “proxyware” seperti Honeygain, Nanowire, dan banyak lainnya.

Memonetisasi kampanye malware mereka sendiri telah membawa tantangan yang tidak biasa ke berbagai organisasi, terutama bagi mereka yang akses internetnya dianggap pribadi.

Namun, kami tidak dapat mengatakan bahwa mereka yang umum bebas dari malware ini, baik laporan tersebut mengklaim bahwa organisasi mana pun dapat berada dalam bahaya, karena ada banyak platform yang memungkinkan berbagi internet berbasis pusat data.

Proxyware

Platform Proxyware umumnya memungkinkan pengguna untuk menjual bandwidth internet mereka yang tidak terpakai, dan itu dapat dilakukan dengan menjalankan aplikasi klien.

Namun, aplikasi klien bertanggung jawab untuk memasukkan sistem mereka ke dalam jaringan, yang dioperasikan oleh penyedia platform. Setelah penyedia memasuki sistem maka mereka menjual akses ke jaringan ini dan mengarahkan lalu lintas pelanggan.

Dan semua ini dilakukan melalui jaringan, memungkinkan pelanggan mereka untuk mengakses internet menggunakan bandwidth dan koneksi internet yang disediakan oleh sambungan di jaringan.

Ada banyak platform proxyware yang muncul baru-baru ini di tahun ini, dan di antaranya adalah yang populer:-

  • Honeygain
  • Pion IPRoyal
  • kawat nano
  • Peer2Profit
  • PaketStream

Kampanye

Menurut penyelidikan laporan Dari Cisco Talos, pelaku ancaman telah menggunakan beberapa metode untuk meningkatkan efektivitas serangan malware mereka.

Tidak hanya itu, bahkan selama penyelidikan, mereka mengetahui tentang beberapa keluarga malware, yang didistribusikan dengan kedok penginstal yang sah untuk aplikasi seperti Honeygain.

Selain itu, malware mencoba untuk memanfaatkan sumber daya CPU korban untuk menambang cryptocurrency, dan tidak hanya itu tetapi pelaku ancaman juga memonetisasi bandwidth jaringan mereka menggunakan aplikasi proxyware.

Pemasang Trojanized

Pemasang yang tertrojan adalah metode paling umum yang telah digunakan oleh pelaku ancaman selama kampanye ini, dan peneliti mengamati bahwa pelaku ancaman telah menggunakan penginstal yang sah sebagai program umpan dan mereka juga menyertakan komponen berbahaya lainnya.

Namun, dalam kampanye ini, pelaku ancaman menyebarkan executable berbahaya yang berpura-pura menjadi penginstal untuk aplikasi proxyware yang sah seperti Honeygain.

Monetisasi Multi-Payload

Sementara analis di Cisco Talos juga mencatat bahwa pelaku ancaman menggunakan beberapa metode selama kampanye ini untuk menyelesaikan proses monetisasi.

Tapi, ada beberapa tahapan yang terkait dengan proses monetisasi, dan di sini kami telah menyebutkannya di bawah ini:-

  • Tahap 1: Pemuat awal
  • Tahap 2A: penetes penambang cryptocurrency XMRig
  • Tahap 2B: Pencuri informasi
  • Tahap 2C: Pemuat Honeygain & Nanowire

Selain itu, mereka telah mendeteksi malware yang digunakan untuk menginstal Honeygain pada sistem yang terinfeksi dan mendaftarkan klien bersama dengan akun Honeygain musuh karena akan mengambil keuntungan dari bandwidth internet korban.

Jadi, ini menyiratkan bahwa pelaku ancaman dapat mendaftar ke akun Honeygain yang berbeda karena membantu menskalakan operasi mereka berdasarkan jumlah sistem yang terinfeksi di bawah kendali mereka.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.