Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Proxyjacking
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Proxyjacking

3 min read
Proxyjacking

Credit Image: Pixabay

Penjahat siber selalu berupaya menemukan cara baru untuk meretas sistem, seperti metode baru yang disebut proxyjacking.

Untuk memahami cara kerja proxyjacking, ada beberapa hal yang perlu dijelaskan agar mengerti arti istilah baru ini.

Baca juga: DNS Hijacking

Mengenal Proxyjacking

Ada beberapa layanan sah yang membayar pengguna untuk berbagi bandwidth Internet surplus mereka, seperti Peer2Profit dan HoneyGain.

Pelanggan menginstal perangkat lunak, menambahkan sistem mereka ke jaringan proxy layanan. Pelanggan layanan proxy dialihkan lalu lintasnya melalui sistem peserta.

Dasar dari masalah proxyjacking terletak pada kenyataan bahwa layanan ini tidak memeriksa dari mana asal bandwidth bersama.

Peer2Profit dan Honeygain mengklaim hanya membagikan proxy mereka dengan mitra yang diperiksa secara teoritis, tetapi menurut penelitian mereka tidak memeriksa apakah yang menawarkan bandwidth adalah pemilik sebenarnya.

Proxy dan bandwidth curian selalu populer di kalangan penjahat dunia maya karena memungkinkan mereka menganonimkan lalu lintas mereka.

Yang baru adalah bahwa penjahat yang sama sekarang “menyewa” bandwidth sistem yang dikompromikan untuk menghasilkan uang, bukan hanya menggunakannya.

Bagi para penjahat, keindahan serangan itu adalah sebagian besar tanpa file (filelless). Dan file yang digunakan, curl dan Docker image publik untuk layanan monetisasi proxy Peer2Profit dan Honeygain, sah dan tidak akan terdeteksi oleh solusi anti-malware.

Proxyjacking jauh lebih kecil kemungkinannya untuk dideteksi daripada cryptojacking karena hanya membutuhkan siklus CPU minimal dan menggunakan kelebihan bandwidth Internet.

Peneliti juga menemukan bahwa server distribusi yang dikompromikan juga berisi utilitas cryptomining, serta banyak eksploitasi dan alat peretasan umum lainnya.

Baca juga: Ancaman Baru CLoud Jacking

Serangan Server SSH

Baru-baru ini diketahui adanya serangkaian serangan proxyjacking sedang meretas server SSH rentan yang diekspos secara online untuk memonetisasi mereka melalui layanan proxyware yang membayar untuk berbagi bandwidth Internet yang tidak terpakai.

Seperti cryptojacking, pelaku menggunakan sistem untuk menambang uang kripto, proxyjacking adalah taktik dengan upaya minimal untuk mendapat imbalan tinggi untuk mencuri sumber daya perangkat yang disusupi.

Namun, proxyjacking lebih sulit dideteksi karena hanya meretas bandwidth yang tidak terpakai dari sistem dan tidak memengaruhi stabilitas dan kegunaannya.

Meskipun pelaku ancaman juga dapat menggunakan perangkat yang diretas untuk menyiapkan proxy yang dapat membantu mereka menyembunyikan jejak dan menyamarkan aktivitas berbahaya, penjahat dunia maya di balik operasi ini hanya tertarik pada monetisasi melalui layanan proxyware komersial.

Ini adalah operasi aktif dimana pelaku memanfaatkan SSH untuk akses jarak jauh, menjalankan skrip jahat yang secara diam-diam mendaftarkan server korban ke jaringan proxy peer-to-peer (P2P), seperti Peer2Proxy atau Honeygain.

Hal ini memungkinkan pelaku untuk memonetisasi bandwidth ekstra korban yang tidak menaruh curiga, dengan hanya sebagian kecil dari beban sumber daya yang diperlukan untuk cryptomining, dengan sedikit peluang untuk ditemukan.

Saat menyelidiki operasi ini, ditemukan daftar berisi IP yang memulai penyelidikan dan setidaknya 16.500 proxy lainnya dibagikan di forum online.

Baca juga: Cryptojacking Serang Masif MikroTik di Indonesia

Proteksi Diri

Karena layanan yang terlihat sah ini dapat digunakan oleh penjahat siber, baik untuk menganonimkan aktivitas maupun menjual sumber daya orang lain.

Ada beberapa hal yang dapat dilakukan untuk mengatasi proxyjacking, sebagai berikut:

Pengguna rumahan dapat melindungi diri dari proxyjacking dengan:

  • Menjaga sistem dan perangkat lunak mereka diperbarui
  • Gunakan strategi kata sandi yang efektif dan aman

Pengguna korporat dapat menambahkan:

  • Pantau lalu lintas jaringan untuk anomali
  • Melacak menjalankan aplikasi dalam kontainer.
  • Menggunakan autentikasi berbasis kunci untuk SSH alih-alih kata sandi

 

 

Baca lainnya:

  • Pembajakan GTA Online
  • Malware Pembajak Ponsel Hook
  • Pembajakan Monitor Bayi
  • Game Bajakan Berbahaya
  • Tanda-tanda Webcam Dibajak

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya proxyjacking mengenal proxyjacking menghadapi proxyjacking menghentikan proxyjacking proxyjacking

Continue Reading

Previous: Lubang Baru FortiGate Firewall
Next: Manajemen File Spyware

Related Stories

Apakah Belanja di Etsy Aman? Apakah Belanja di Etsy Aman?
4 min read
  • Sektor Personal

Apakah Belanja di Etsy Aman?

August 25, 2025
10 Kesalahpahaman Teratas tentang Cyberbullying 10 Kesalahpahaman Teratas tentang Cyberbullying
3 min read
  • Edukasi
  • Sektor Personal

10 Kesalahpahaman Teratas tentang Cyberbullying

August 25, 2025
Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025

Recent Posts

  • Apakah Belanja di Etsy Aman?
  • Ransomware yang Menyamar sebagai ChatGPT
  • 10 Kesalahpahaman Teratas tentang Cyberbullying
  • Mengatasi FOMO pada Anak di Era Digital
  • ClickJacking Kerentanan Baru pada Manajer Kata Sandi
  • Jerat Penipuan Finansial Deepfake
  • Trojan GodRAT Khusus Targetkan Lembaga Keuangan
  • Perilaku Kamera Yang Berada di Bawah Pengaruh Peretas
  • Kode Sumber Trojan Perbankan ERMAC V3.0 Bocor ke Publik
  • Pengelabuan Karakter Unik Menipu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Apakah Belanja di Etsy Aman? Apakah Belanja di Etsy Aman?
4 min read
  • Sektor Personal

Apakah Belanja di Etsy Aman?

August 25, 2025
Ransomware yang Menyamar sebagai ChatGPT Ransomware yang Menyamar sebagai ChatGPT
2 min read
  • Ransomware

Ransomware yang Menyamar sebagai ChatGPT

August 25, 2025
10 Kesalahpahaman Teratas tentang Cyberbullying 10 Kesalahpahaman Teratas tentang Cyberbullying
3 min read
  • Edukasi
  • Sektor Personal

10 Kesalahpahaman Teratas tentang Cyberbullying

August 25, 2025
Mengatasi FOMO pada Anak di Era Digital Mengatasi FOMO pada Anak di Era Digital
3 min read
  • Edukasi
  • Sektor Personal

Mengatasi FOMO pada Anak di Era Digital

August 22, 2025

Copyright © All rights reserved. | DarkNews by AF themes.