Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Proxyjacking
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Proxyjacking

3 min read
Proxyjacking

Credit Image: Pixabay

Penjahat siber selalu berupaya menemukan cara baru untuk meretas sistem, seperti metode baru yang disebut proxyjacking.

Untuk memahami cara kerja proxyjacking, ada beberapa hal yang perlu dijelaskan agar mengerti arti istilah baru ini.

Baca juga: DNS Hijacking

Mengenal Proxyjacking

Ada beberapa layanan sah yang membayar pengguna untuk berbagi bandwidth Internet surplus mereka, seperti Peer2Profit dan HoneyGain.

Pelanggan menginstal perangkat lunak, menambahkan sistem mereka ke jaringan proxy layanan. Pelanggan layanan proxy dialihkan lalu lintasnya melalui sistem peserta.

Dasar dari masalah proxyjacking terletak pada kenyataan bahwa layanan ini tidak memeriksa dari mana asal bandwidth bersama.

Peer2Profit dan Honeygain mengklaim hanya membagikan proxy mereka dengan mitra yang diperiksa secara teoritis, tetapi menurut penelitian mereka tidak memeriksa apakah yang menawarkan bandwidth adalah pemilik sebenarnya.

Proxy dan bandwidth curian selalu populer di kalangan penjahat dunia maya karena memungkinkan mereka menganonimkan lalu lintas mereka.

Yang baru adalah bahwa penjahat yang sama sekarang “menyewa” bandwidth sistem yang dikompromikan untuk menghasilkan uang, bukan hanya menggunakannya.

Bagi para penjahat, keindahan serangan itu adalah sebagian besar tanpa file (filelless). Dan file yang digunakan, curl dan Docker image publik untuk layanan monetisasi proxy Peer2Profit dan Honeygain, sah dan tidak akan terdeteksi oleh solusi anti-malware.

Proxyjacking jauh lebih kecil kemungkinannya untuk dideteksi daripada cryptojacking karena hanya membutuhkan siklus CPU minimal dan menggunakan kelebihan bandwidth Internet.

Peneliti juga menemukan bahwa server distribusi yang dikompromikan juga berisi utilitas cryptomining, serta banyak eksploitasi dan alat peretasan umum lainnya.

Baca juga: Ancaman Baru CLoud Jacking

Serangan Server SSH

Baru-baru ini diketahui adanya serangkaian serangan proxyjacking sedang meretas server SSH rentan yang diekspos secara online untuk memonetisasi mereka melalui layanan proxyware yang membayar untuk berbagi bandwidth Internet yang tidak terpakai.

Seperti cryptojacking, pelaku menggunakan sistem untuk menambang uang kripto, proxyjacking adalah taktik dengan upaya minimal untuk mendapat imbalan tinggi untuk mencuri sumber daya perangkat yang disusupi.

Namun, proxyjacking lebih sulit dideteksi karena hanya meretas bandwidth yang tidak terpakai dari sistem dan tidak memengaruhi stabilitas dan kegunaannya.

Meskipun pelaku ancaman juga dapat menggunakan perangkat yang diretas untuk menyiapkan proxy yang dapat membantu mereka menyembunyikan jejak dan menyamarkan aktivitas berbahaya, penjahat dunia maya di balik operasi ini hanya tertarik pada monetisasi melalui layanan proxyware komersial.

Ini adalah operasi aktif dimana pelaku memanfaatkan SSH untuk akses jarak jauh, menjalankan skrip jahat yang secara diam-diam mendaftarkan server korban ke jaringan proxy peer-to-peer (P2P), seperti Peer2Proxy atau Honeygain.

Hal ini memungkinkan pelaku untuk memonetisasi bandwidth ekstra korban yang tidak menaruh curiga, dengan hanya sebagian kecil dari beban sumber daya yang diperlukan untuk cryptomining, dengan sedikit peluang untuk ditemukan.

Saat menyelidiki operasi ini, ditemukan daftar berisi IP yang memulai penyelidikan dan setidaknya 16.500 proxy lainnya dibagikan di forum online.

Baca juga: Cryptojacking Serang Masif MikroTik di Indonesia

Proteksi Diri

Karena layanan yang terlihat sah ini dapat digunakan oleh penjahat siber, baik untuk menganonimkan aktivitas maupun menjual sumber daya orang lain.

Ada beberapa hal yang dapat dilakukan untuk mengatasi proxyjacking, sebagai berikut:

Pengguna rumahan dapat melindungi diri dari proxyjacking dengan:

  • Menjaga sistem dan perangkat lunak mereka diperbarui
  • Gunakan strategi kata sandi yang efektif dan aman

Pengguna korporat dapat menambahkan:

  • Pantau lalu lintas jaringan untuk anomali
  • Melacak menjalankan aplikasi dalam kontainer.
  • Menggunakan autentikasi berbasis kunci untuk SSH alih-alih kata sandi

 

 

Baca lainnya:

  • Pembajakan GTA Online
  • Malware Pembajak Ponsel Hook
  • Pembajakan Monitor Bayi
  • Game Bajakan Berbahaya
  • Tanda-tanda Webcam Dibajak

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya proxyjacking mengenal proxyjacking menghadapi proxyjacking menghentikan proxyjacking proxyjacking

Post navigation

Previous Lubang Baru FortiGate Firewall
Next Manajemen File Spyware

artikel terkini

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
Panduan 12 Bulan Memperkuat Rantai Pasok Panduan 12 Bulan Memperkuat Rantai Pasok

Panduan 12 Bulan Memperkuat Rantai Pasok

April 20, 2026
Muslihat Kuda Kayu di Era Digital Muslihat Kuda Kayu di Era Digital

Muslihat Kuda Kayu di Era Digital

April 20, 2026
Skandal EssentialPlugin Backdoor di 30 Plugin Skandal EssentialPlugin Backdoor di 30 Plugin

Skandal EssentialPlugin Backdoor di 30 Plugin

April 20, 2026
Saat Adware Menjadi Pembunuh Antivirus Saat Adware Menjadi Pembunuh Antivirus

Saat Adware Menjadi Pembunuh Antivirus

April 20, 2026

Lainnya

Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU
3 min read
  • Ransomware

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas
4 min read
  • Teknologi

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026
Cara Membedakan Peringatan Data Breach Asli vs Palsu Cara Membedakan Peringatan Data Breach Asli vs Palsu
4 min read
  • Sektor Bisnis
  • Teknologi

Cara Membedakan Peringatan Data Breach Asli vs Palsu

April 21, 2026
PROSPERITA IT News | DarkNews by AF themes.