Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Proxyjacking
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Proxyjacking

3 min read
Proxyjacking

Credit Image: Pixabay

Penjahat siber selalu berupaya menemukan cara baru untuk meretas sistem, seperti metode baru yang disebut proxyjacking.

Untuk memahami cara kerja proxyjacking, ada beberapa hal yang perlu dijelaskan agar mengerti arti istilah baru ini.

Baca juga: DNS Hijacking

Mengenal Proxyjacking

Ada beberapa layanan sah yang membayar pengguna untuk berbagi bandwidth Internet surplus mereka, seperti Peer2Profit dan HoneyGain.

Pelanggan menginstal perangkat lunak, menambahkan sistem mereka ke jaringan proxy layanan. Pelanggan layanan proxy dialihkan lalu lintasnya melalui sistem peserta.

Dasar dari masalah proxyjacking terletak pada kenyataan bahwa layanan ini tidak memeriksa dari mana asal bandwidth bersama.

Peer2Profit dan Honeygain mengklaim hanya membagikan proxy mereka dengan mitra yang diperiksa secara teoritis, tetapi menurut penelitian mereka tidak memeriksa apakah yang menawarkan bandwidth adalah pemilik sebenarnya.

Proxy dan bandwidth curian selalu populer di kalangan penjahat dunia maya karena memungkinkan mereka menganonimkan lalu lintas mereka.

Yang baru adalah bahwa penjahat yang sama sekarang “menyewa” bandwidth sistem yang dikompromikan untuk menghasilkan uang, bukan hanya menggunakannya.

Bagi para penjahat, keindahan serangan itu adalah sebagian besar tanpa file (filelless). Dan file yang digunakan, curl dan Docker image publik untuk layanan monetisasi proxy Peer2Profit dan Honeygain, sah dan tidak akan terdeteksi oleh solusi anti-malware.

Proxyjacking jauh lebih kecil kemungkinannya untuk dideteksi daripada cryptojacking karena hanya membutuhkan siklus CPU minimal dan menggunakan kelebihan bandwidth Internet.

Peneliti juga menemukan bahwa server distribusi yang dikompromikan juga berisi utilitas cryptomining, serta banyak eksploitasi dan alat peretasan umum lainnya.

Baca juga: Ancaman Baru CLoud Jacking

Serangan Server SSH

Baru-baru ini diketahui adanya serangkaian serangan proxyjacking sedang meretas server SSH rentan yang diekspos secara online untuk memonetisasi mereka melalui layanan proxyware yang membayar untuk berbagi bandwidth Internet yang tidak terpakai.

Seperti cryptojacking, pelaku menggunakan sistem untuk menambang uang kripto, proxyjacking adalah taktik dengan upaya minimal untuk mendapat imbalan tinggi untuk mencuri sumber daya perangkat yang disusupi.

Namun, proxyjacking lebih sulit dideteksi karena hanya meretas bandwidth yang tidak terpakai dari sistem dan tidak memengaruhi stabilitas dan kegunaannya.

Meskipun pelaku ancaman juga dapat menggunakan perangkat yang diretas untuk menyiapkan proxy yang dapat membantu mereka menyembunyikan jejak dan menyamarkan aktivitas berbahaya, penjahat dunia maya di balik operasi ini hanya tertarik pada monetisasi melalui layanan proxyware komersial.

Ini adalah operasi aktif dimana pelaku memanfaatkan SSH untuk akses jarak jauh, menjalankan skrip jahat yang secara diam-diam mendaftarkan server korban ke jaringan proxy peer-to-peer (P2P), seperti Peer2Proxy atau Honeygain.

Hal ini memungkinkan pelaku untuk memonetisasi bandwidth ekstra korban yang tidak menaruh curiga, dengan hanya sebagian kecil dari beban sumber daya yang diperlukan untuk cryptomining, dengan sedikit peluang untuk ditemukan.

Saat menyelidiki operasi ini, ditemukan daftar berisi IP yang memulai penyelidikan dan setidaknya 16.500 proxy lainnya dibagikan di forum online.

Baca juga: Cryptojacking Serang Masif MikroTik di Indonesia

Proteksi Diri

Karena layanan yang terlihat sah ini dapat digunakan oleh penjahat siber, baik untuk menganonimkan aktivitas maupun menjual sumber daya orang lain.

Ada beberapa hal yang dapat dilakukan untuk mengatasi proxyjacking, sebagai berikut:

Pengguna rumahan dapat melindungi diri dari proxyjacking dengan:

  • Menjaga sistem dan perangkat lunak mereka diperbarui
  • Gunakan strategi kata sandi yang efektif dan aman

Pengguna korporat dapat menambahkan:

  • Pantau lalu lintas jaringan untuk anomali
  • Melacak menjalankan aplikasi dalam kontainer.
  • Menggunakan autentikasi berbasis kunci untuk SSH alih-alih kata sandi

 

 

Baca lainnya:

  • Pembajakan GTA Online
  • Malware Pembajak Ponsel Hook
  • Pembajakan Monitor Bayi
  • Game Bajakan Berbahaya
  • Tanda-tanda Webcam Dibajak

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top bahaya proxyjacking mengenal proxyjacking menghadapi proxyjacking menghentikan proxyjacking proxyjacking

Continue Reading

Previous: Lubang Baru FortiGate Firewall
Next: Manajemen File Spyware

Related Stories

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.