Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Proxyjacking
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Proxyjacking

3 min read
Proxyjacking

Credit Image: Pixabay

Penjahat siber selalu berupaya menemukan cara baru untuk meretas sistem, seperti metode baru yang disebut proxyjacking.

Untuk memahami cara kerja proxyjacking, ada beberapa hal yang perlu dijelaskan agar mengerti arti istilah baru ini.

Baca juga: DNS Hijacking

Mengenal Proxyjacking

Ada beberapa layanan sah yang membayar pengguna untuk berbagi bandwidth Internet surplus mereka, seperti Peer2Profit dan HoneyGain.

Pelanggan menginstal perangkat lunak, menambahkan sistem mereka ke jaringan proxy layanan. Pelanggan layanan proxy dialihkan lalu lintasnya melalui sistem peserta.

Dasar dari masalah proxyjacking terletak pada kenyataan bahwa layanan ini tidak memeriksa dari mana asal bandwidth bersama.

Peer2Profit dan Honeygain mengklaim hanya membagikan proxy mereka dengan mitra yang diperiksa secara teoritis, tetapi menurut penelitian mereka tidak memeriksa apakah yang menawarkan bandwidth adalah pemilik sebenarnya.

Proxy dan bandwidth curian selalu populer di kalangan penjahat dunia maya karena memungkinkan mereka menganonimkan lalu lintas mereka.

Yang baru adalah bahwa penjahat yang sama sekarang “menyewa” bandwidth sistem yang dikompromikan untuk menghasilkan uang, bukan hanya menggunakannya.

Bagi para penjahat, keindahan serangan itu adalah sebagian besar tanpa file (filelless). Dan file yang digunakan, curl dan Docker image publik untuk layanan monetisasi proxy Peer2Profit dan Honeygain, sah dan tidak akan terdeteksi oleh solusi anti-malware.

Proxyjacking jauh lebih kecil kemungkinannya untuk dideteksi daripada cryptojacking karena hanya membutuhkan siklus CPU minimal dan menggunakan kelebihan bandwidth Internet.

Peneliti juga menemukan bahwa server distribusi yang dikompromikan juga berisi utilitas cryptomining, serta banyak eksploitasi dan alat peretasan umum lainnya.

Baca juga: Ancaman Baru CLoud Jacking

Serangan Server SSH

Baru-baru ini diketahui adanya serangkaian serangan proxyjacking sedang meretas server SSH rentan yang diekspos secara online untuk memonetisasi mereka melalui layanan proxyware yang membayar untuk berbagi bandwidth Internet yang tidak terpakai.

Seperti cryptojacking, pelaku menggunakan sistem untuk menambang uang kripto, proxyjacking adalah taktik dengan upaya minimal untuk mendapat imbalan tinggi untuk mencuri sumber daya perangkat yang disusupi.

Namun, proxyjacking lebih sulit dideteksi karena hanya meretas bandwidth yang tidak terpakai dari sistem dan tidak memengaruhi stabilitas dan kegunaannya.

Meskipun pelaku ancaman juga dapat menggunakan perangkat yang diretas untuk menyiapkan proxy yang dapat membantu mereka menyembunyikan jejak dan menyamarkan aktivitas berbahaya, penjahat dunia maya di balik operasi ini hanya tertarik pada monetisasi melalui layanan proxyware komersial.

Ini adalah operasi aktif dimana pelaku memanfaatkan SSH untuk akses jarak jauh, menjalankan skrip jahat yang secara diam-diam mendaftarkan server korban ke jaringan proxy peer-to-peer (P2P), seperti Peer2Proxy atau Honeygain.

Hal ini memungkinkan pelaku untuk memonetisasi bandwidth ekstra korban yang tidak menaruh curiga, dengan hanya sebagian kecil dari beban sumber daya yang diperlukan untuk cryptomining, dengan sedikit peluang untuk ditemukan.

Saat menyelidiki operasi ini, ditemukan daftar berisi IP yang memulai penyelidikan dan setidaknya 16.500 proxy lainnya dibagikan di forum online.

Baca juga: Cryptojacking Serang Masif MikroTik di Indonesia

Proteksi Diri

Karena layanan yang terlihat sah ini dapat digunakan oleh penjahat siber, baik untuk menganonimkan aktivitas maupun menjual sumber daya orang lain.

Ada beberapa hal yang dapat dilakukan untuk mengatasi proxyjacking, sebagai berikut:

Pengguna rumahan dapat melindungi diri dari proxyjacking dengan:

  • Menjaga sistem dan perangkat lunak mereka diperbarui
  • Gunakan strategi kata sandi yang efektif dan aman

Pengguna korporat dapat menambahkan:

  • Pantau lalu lintas jaringan untuk anomali
  • Melacak menjalankan aplikasi dalam kontainer.
  • Menggunakan autentikasi berbasis kunci untuk SSH alih-alih kata sandi

 

 

Baca lainnya:

  • Pembajakan GTA Online
  • Malware Pembajak Ponsel Hook
  • Pembajakan Monitor Bayi
  • Game Bajakan Berbahaya
  • Tanda-tanda Webcam Dibajak

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya proxyjacking mengenal proxyjacking menghadapi proxyjacking menghentikan proxyjacking proxyjacking

Continue Reading

Previous: Lubang Baru FortiGate Firewall
Next: Manajemen File Spyware

Related Stories

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.