Kaspersky Mengungkap NKAbuse: Malware Multiplatform yang Memanfaatkan Teknologi Blockchain

- Kamis, 04 Januari 2024 | 05:20 WIB
Kaspersky Mengungkap NKAbuse: Malware Multiplatform yang Memanfaatkan Teknologi Blockchain

JAKARTA, suaramerdeka-jakarta.com 4 Januari 2024 - Tim Tanggap Darurat Global (GERT) dan Tim Penelitian dan Analisis Global (GReAT) Kaspersky menemukan NKAbuse, sebuah malware multiplatform baru. Ancaman tingkat lanjut ini, yang dikembangkan di Go, menggunakan komunikasi peer-to-peer, berfungsi sebagai flooder (pembanjir) dan backdoor. 

Dalam respons insiden baru-baru ini, para ahli Kaspersky menemukan malware baru yang mengeksploitasi teknologi NKN, protokol jaringan berorientasi blockchain peer-to-peer, yang dikenal dengan desentralisasi dan privasinya. Jaringan Keamanan Kaspersky mengidentifikasi calon korban serangan berada di Kolombia, Meksiko, dan Vietnam.

NKAbuse adalah implan hibrida yang berfungsi sebagai pintu belakang/RAT dan flooder, menjadikannya ancaman ganda yang serbaguna. Dalam peran pintu belakang/RAT, NKAbuse memberi penyerang akses tidak sah ke sistem korban, memungkinkan penyerang menjalankan perintah secara diam-diam, mencuri data, dan memantau aktivitas.

Baca Juga: Gus Men; ASN Kemenag Melayani dengan Hati dan Jaga Netralitas

Fitur ini sangat berguna untuk spionase dan penyelundupan data. Pada saat yang sama, sebagai flooder, ia mampu meluncurkan serangan DDoS yang merusak, membebani dan mengganggu server atau jaringan yang ditargetkan, sehingga berdampak signifikan terhadap operasi organisasi.

Fitur-fitur canggih malware ini mencakup menangkap tangkapan layar, mengelola file, mengambil informasi sistem dan jaringan, dan menjalankan perintah sistem. Semua data yang dikumpulkan dikirim ke botmasternya melalui jaringan NKN, menggunakan komunikasi terdesentralisasi untuk kerahasiaan dan efisiensi.

Proses infiltrasi NKAbuse dimulai dengan mengeksploitasi kerentanan RCE lama CVE-2017-5638, yang memungkinkan penyerang mengambil alih sistem yang terpengaruh. Setelah mendapatkan kendali, malware mengunduh implan ke host korban. Implan ini awalnya ditempatkan di direktori sementara untuk dieksekusi. NKAbuse kemudian membangun persistensi dengan membuat tugas cron dan menempatkan dirinya di dalam folder home host, memastikan operasi berkelanjutan di dalam sistem.

Halaman:

Komentar