• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Cryptojacking

Cryptojacking

Kinsing Crypto Malware Memukul Kluster Kubernetes melalui PostgreSQL yang Salah Konfigurasi

January 11, 2023 by Coffee Bean

Pelaku ancaman di balik operasi cryptojacking Kinsing telah terlihat mengeksploitasi server PostgreSQL yang terekspos dan salah konfigurasi untuk mendapatkan akses awal ke lingkungan Kubernetes.

Teknik vektor akses awal kedua memerlukan penggunaan gambar yang rentan, Sunders Bruskin, peneliti keamanan di Microsoft Defender untuk Cloud, mengatakan dalam sebuah laporan minggu lalu

Kinsing memiliki sejarah panjang dalam penargetan lingkungan kemas, sering kali memanfaatkan port API daemon Docker terbuka yang salah konfigurasi serta menyalahgunakan eksploit yang baru diungkapkan untuk menghentikan perangkat lunak penambangan mata uang kripto.

Pelaku ancaman, di masa lalu, juga diketahui menggunakan rootkit untuk menyembunyikan keberadaannya. Sekarang menurut Microsoft, kesalahan konfigurasi di server PostgreSQL telah dikooptasi oleh aktor Kinsing untuk mendapatkan pijakan awal, dengan perusahaan mengamati “sejumlah besar cluster” yang terinfeksi dengan cara ini.

Kesalahan konfigurasi terkait dengan pengaturan autentikasi kepercayaan, yang dapat disalahgunakan untuk terhubung ke server tanda autentikasi apa pun dan mencapai eksekusi kode jika opsi diatur untuk menerima koneksi dari alamat IP mana pun.

Vektor serangan alternatif menargetkan server dengan versi PHPUnit, Liferay, WebLogic, dan WordPress yang rentan yang rentan terhadap eksekusi kode jarak jauh untuk menjalankan muatan berbahaya.

Terlebih lagi, “kampanye luas” baru-baru ini melibatkan penyerang yang memindai port WebLogic default terbuka 7001, dan jika ditemukan, menjalankan perintah shell untuk meluncurkan malware.

sumber : thehackernews

Tagged With: crypto, Malware, PostgreSQL

Ekstensi Google Chrome Digunakan Untuk Mencuri Cryptocurrency

November 22, 2022 by Coffee Bean

Ekstensi browser Google Chrome yang mencuri informasi bernama ‘VenomSoftX’ sedang digunakan oleh malware Windows untuk mencuri cryptocurrency dan konten clipboard saat pengguna menjelajahi web.

Ekstensi Chrome ini dipasang oleh malware ViperSoftX Windows, yang bertindak sebagai RAT berbasis JavaScript (trojan akses jarak jauh) dan pembajak cryptocurrency.

Aktivitas Terbaru
Saluran distribusi utama untuk ViperSoftX adalah file torrent yang berisi crack game bertali dan aktivator produk perangkat lunak.

Dengan menganalisis alamat dompet yang di-hardcode dalam sampel ViperSoftX dan VenomSoftX, Avast menemukan bahwa keduanya secara kolektif telah menghasilkan sekitar $130.000 bagi operator mereka pada 8 November 2022.

Cryptocurrency yang dicuri ini diperoleh dengan mengalihkan transaksi cryptocurrency yang dicoba pada perangkat yang dikompromikan dan tidak termasuk keuntungan dari aktivitas paralel.

Baris kode berbahaya tunggal bersembunyi di suatu tempat di bagian bawah file teks log 5MB dan berjalan untuk mendekripsi muatan, pencuri ViperSoftX.

Fitur utama dari varian ViperSoftX yang lebih baru adalah pemasangan ekstensi browser berbahaya bernama VenomSoftX di browser berbasis Chrome (Chrome, Brave, Edge, Opera).

Menginfeksi Chrome

“VenomSoftX terutama melakukan ini (mencuri crypto) dengan mengaitkan permintaan API pada beberapa pertukaran crypto yang sangat populer yang dikunjungi/dimiliki oleh korban,” jelas Avast dalam laporan tersebut.

“Ketika API tertentu dipanggil, misalnya, untuk mengirim uang, VenomSoftX merusak permintaan sebelum dikirim untuk mengalihkan uang ke penyerang.”

Layanan yang ditargetkan oleh VenomSoftX adalah Blockchain.com, Binance, Coinbase, Gate.io, dan Kucoin, sedangkan ekstensi juga memonitor clipboard untuk penambahan alamat dompet.

“This module focuses on www.blockchain.com and it tries to hook https://blockchain.info/wallet. It also modifies the getter of the password field to steal entered passwords,” explains Avast.

“Once the request to the API endpoint is sent, the wallet address is extracted from the request, bundled with the password, and sent to the collector as a base64-encoded JSON via MQTT.”

Terakhir, jika pengguna melampirkan konten ke situs web mana pun, ekstensi akan memeriksa apakah cocok dengan salah satu ekspresi reguler yang ditunjukkan di atas, dan jika demikian, kirimkan konten yang ditempelkan ke pelaku ancaman.

Dikarenakan Google Sheets biasanya dipasang di Google Chrome sebagai aplikasi di bawah chrome://apps/ dan bukan ekstensi, Anda dapat memeriksa halaman ekstensi browser Anda untuk menentukan apakah Google Sheets dipasang.

Sumber : bleeping computer

Tagged With: Chrome Extension, Crypto Hacking, cryptocurrency, Google Chrome, hijack browsers, Information Stealer, Malware

Meningkatnya Jumlah Serangan Malware dengan Memanfaatkan Dark Utilities ‘C2-as-a-Service’

August 7, 2022 by Eevee

Layanan baru yang disebut Dark Utilities telah menarik 3.000 pengguna karena kemampuannya untuk menyediakan layanan command-and-control (C2) dengan tujuan menguasai sistem yang dikompromikan.

“Ini dipasarkan sebagai sarana untuk mengaktifkan akses jarak jauh, eksekusi perintah, serangan penolakan layanan terdistribusi (DDoS) dan operasi penambangan cryptocurrency pada sistem yang terinfeksi,” kata Cisco Talos dalam sebuah laporan yang dibagikan dengan The Hacker News.

Dark Utilities, yang muncul pada awal 2022, diiklankan sebagai “C2-as-a-Service” (C2aaS), menawarkan akses ke infrastruktur yang di-hosting di clearnet serta jaringan TOR dan muatan terkait dengan dukungan untuk Windows, Linux, dan implementasi berbasis Python hanya dengan €9,99.

Pengguna yang diautentikasi pada platform disajikan dengan dasbor yang memungkinkan untuk menghasilkan muatan baru yang disesuaikan dengan sistem operasi tertentu yang kemudian dapat digunakan dan dijalankan pada host korban.

Selain itu, pengguna diberikan panel administratif untuk menjalankan perintah pada mesin di bawah kendali mereka saat membuat saluran C2 aktif, yang secara efektif memberikan penyerang akses penuh ke sistem.

Idenya adalah untuk memungkinkan aktor ancaman untuk menargetkan beberapa arsitektur tanpa memerlukan upaya pengembangan yang signifikan. Juga diperluas ke pelanggannya adalah dukungan teknis dan bantuan melalui Discord dan Telegram.

“Mengingat biaya yang relatif rendah dibandingkan dengan jumlah fungsionalitas yang ditawarkan platform, kemungkinan menarik bagi musuh yang mencoba untuk berkompromi dengan sistem tanpa mengharuskan mereka untuk membuat implementasi C2 mereka sendiri di dalam muatan malware mereka,” catat para peneliti.

Untuk menambah bahan bakar ke api, artefak malware di-host dalam solusi Sistem File InterPlanetary (IPFS) terdesentralisasi, membuatnya tahan terhadap moderasi konten atau intervensi penegakan hukum dengan cara yang mirip dengan “hosting antipeluru.”

“IPFS saat ini disalahgunakan oleh berbagai pelaku ancaman yang menggunakannya untuk meng-host konten berbahaya sebagai bagian dari kampanye distribusi phishing dan malware,” kata peneliti Talos Edmund Brumaghin kepada The Hacker News.

“[Gateway IPFS] memungkinkan komputer di internet untuk mengakses konten yang dihosting dalam jaringan IPFS tanpa persyaratan untuk instalasi perangkat lunak klien, mirip dengan cara gateway Tor2Web menyediakan fungsionalitas itu untuk konten yang dihosting dalam jaringan Tor.”

Dark Utilities diyakini sebagai hasil karya aktor ancaman yang menggunakan moniker Inplex-sys di ruang bawah tanah cybercriminal, dengan Talos mengidentifikasi semacam “hubungan kolaboratif” antara Inplex-sys dan salah satu operator layanan botnet disebut Bot Cerdas.

Sumber: The Hacker News

Tagged With: C2-as-a-Service, C2aaS

Korea Utara mencuri rekor $400 juta dalam cryptocurrency tahun lalu, kata para peneliti

January 16, 2022 by Søren

Korea Utara mencuri hampir $400 juta dalam cryptocurrency pada tahun 2021, khususnya ethereum, para peneliti telah menemukan, menunjukkan strategi nasional peretasan dan pencucian uang digital tetap berhasil.

Negara yang terisolasi, yang dilanda sanksi dari Amerika Serikat dan negara-negara lain, telah lama mengandalkan korps peretasnya untuk membobol lembaga keuangan di seluruh dunia untuk mencuri uang.

Dalam beberapa tahun terakhir, para peretas tersebut semakin fokus pada perusahaan yang menangani dan memperdagangkan mata uang kripto, yang disimpan dalam dompet digital dan dapat dengan mudah dikirim ke seluruh dunia jika seorang peretas memperoleh akses.

Sebuah laporan PBB tahun lalu menemukan bahwa Korea Utara telah meretas dan mencuri aset virtual senilai $316 juta antara 2019 dan 2020 untuk digunakan dalam program senjata nuklirnya.

Taktik itu sangat efektif tahun lalu, menurut para peneliti di Chainalysis, sebuah perusahaan yang memantau transaksi di blockchain, yang merupakan semacam catatan publik yang melacak semua transaksi untuk sebagian besar cryptocurrency. Peretas Korea Utara berhasil menembus setidaknya tujuh pertukaran mata uang kripto dan mencuci uangnya, kata perusahaan itu.

Korea Utara terus-menerus mencuci mata uang kripto yang diretas dalam jumlah sedang sambil mempertahankan sekitar $ 170 juta dari peretasan yang sebelumnya, katanya, memanfaatkan fakta bahwa mata uang kripto utama seperti bitcoin dan ethereum telah meningkat nilainya dalam beberapa tahun terakhir.

“Mereka sangat strategis. Mereka tidak terburu-buru dalam menguangkan, ”kata Plante. “Mereka melihat jumlah yang jauh lebih besar” karena mereka menunggu, katanya

Selengkapnya: NBC News

Tagged With: Crypto-Stealer, North Korea

Perubahan Baru pada Penipuan Kartu Hadiah Berkembang di Black Friday

November 28, 2021 by Søren

Barang dagangan palsu dan crypto-jacking adalah salah satu cara baru penjahat dunia maya akan mencoba menipu orang-orang yang berbondong-bondong online untuk Black Friday dan Cyber ​​Monday.

Black Friday cyber-pariah telah mengubah penipuan kartu hadiah untuk lebih menargetkan pembeli online modern yang haus akan penawaran pasca-Thanksgiving.

Para ahli memperingatkan taktik baru termasuk generator kartu hadiah palsu yang menginstal malware yang dirancang untuk mengendus alamat dompet cryptocurrency korban.

Penipuan Black Friday dan Cyber ​​Monday berbasis internet telah menjadi hal biasa seperti Parade Hari Thanksgiving Macy. Itu sebabnya scammer menabung untuk mencari cara baru untuk menjerat pembeli yang paham dunia maya.

Dalam postingan Selasa (23/11/2021), para peneliti di Malwarebytes Labs, menguraikan penipuan kartu hadiah terbaru tahun ini. Salah satu sentuhan baru termasuk menawarkan kartu hadiah dengan harga yang jauh lebih murah daripada nilai nominal sebagai taktik untuk menarik pengguna agar membeli kartu hadiah curian atau mengunduh malware.

“Jika Anda melihat situs web yang menawarkan semua jenis diskon pada kartu hadiah, Anda dapat yakin bahwa ini akan menjadi palsu atau diperoleh secara ilegal dan Anda dapat bertindak sebagai pagar,” tulis Pieter Artnz, Malwarebytes peneliti intelijen malware.

Selengkapnya: Threat Post

Tagged With: cryptocurrency, Phishing Scam, Scam

Pihak berwenang Malaysia menghancurkan 1.069 rig penambangan kripto dengan mesin giling

July 18, 2021 by Winnie the Pooh

Bagaimana pihak berwenang membuang rig penambangan cryptocurrency yang disita? Di sebuah kota di Sarawak, Malaysia, pihak berwenang menyingkirkan 1.069 rig sekaligus dengan menghancurkannya dengan mesin giling, Vice melaporkan. Menurut publikasi Malaysia Dayak Daily, PC disita selama enam penggerebekan yang dilakukan antara Februari dan April tahun ini. Sarawak Energy Berhad, perusahaan utilitas listrik di provinsi Malaysia, menuduh operator pertambangan mencuri listrik untuk kegiatan mereka. Operator diduga mencuri energi senilai RM8,4 juta, atau sekitar US$2 juta, dari perusahaan.

Orang yang ingin serius menambang cryptocurrency seperti Bitcoin dan Ethereum menggunakan PC yang dibuat untuk tujuan itu, dan prosesnya biasanya menghabiskan banyak listrik. Itu sebabnya tidak mengherankan bahwa pencurian energi sering dilaporkan di tempat-tempat di mana para penambang beroperasi. Di Ukraina, misalnya, Dinas Keamanan negara itu menggerebek operasi penambangan yang menggunakan PS4 Pro sebagai mesin mereka, dan operatornya juga dituduh mencuri listrik dari jaringan listrik negara itu. Kepala polisi kota Malaysia Hakemal Hawari mengatakan kepada Dayak Daily bahwa pencurian energi untuk operasi pertambangan telah begitu merajalela tahun ini, tiga rumah terbakar akibat sambungan listrik ilegal.

selengkapnya : www.engadget.com

Tagged With: cryptocurrency

Intel dan Microsoft Bergabung untuk Memerangi Penambangan Crypto Berbahaya

April 27, 2021 by Winnie the Pooh

Microsoft Defender for Endpoint, solusi tingkat perusahaan yang membantu menangkis ancaman keamanan tingkat lanjut, telah memperluas penggunaan teknologi deteksi ancaman Intel untuk memerangi penambangan cryptocurrency ilegal (alias “cryptojacking”).

Solusinya bergantung pada data telemetrik untuk mendeteksi anomali apa pun dalam kinerja CPU. Tidak seperti jenis pertahanan lainnya, TDT mampu mendeteksi malware sebelum berhasil menginfeksi komputer korban untuk menambang crypto.

Dilansir U.Today, cryptojacker mengandalkan teknik mengaburkan inventif agar tetap tidak terdeteksi oleh perangkat lunak antivirus.

Dengan TDT, pengguna yang ditargetkan oleh aktor jahat akan mendapatkan pemberitahuan Keamanan Windows tentang ancaman.

Selengkapnya: U.Today

Tagged With: Cryptojacking, Cybersecurity, Endpoint Security, Intel, Microsoft, TDT

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo