Titik Kumpul Tekno – Tim Tanggap Darurat Global (GERT) Kaspersky dan Tim Riset dan Analisis Global (GreAT) menemukan NKAbuse – sebuah malware cyber baru.
Ancaman tingkat lanjut ini, yang dikembangkan di Go, menggunakan komunikasi peer-to-peer, bertindak sebagai banjir dan pintu belakang.
Dalam respons terbaru terhadap insiden tersebut, para ahli Kaspersky menemukan malware baru yang menggunakan teknologi NKN – protokol jaringan blockchain peer-to-peer – yang dikenal dengan desentralisasi dan privasinya.
Jaringan Keamanan Kaspersky mengidentifikasi calon korban serangan tersebut berasal dari Kolombia, Meksiko, dan Vietnam. NKAbuse adalah kombinasi tertanam yang bertindak sebagai inti/RAT dan banjir, menjadikannya ancaman ganda.
Dalam peran sebagai pintu belakang/RAT, NKAbuse memberi penyerang akses ke sistem korban tanpa izin, memungkinkan penyerang menjalankan perintah secara diam-diam, mencuri data, dan memantau apa yang terjadi.
Fitur ini sangat penting untuk spionase dan penambangan data. Pada saat yang sama, seperti banjir, hal ini dapat melancarkan serangan DDoS yang merusak, membebani dan menghancurkan server atau jaringan yang ditargetkan, sehingga sangat mempengaruhi operasi organisasi.
Fitur lanjutan dari malware ini termasuk mengambil gambar, memanipulasi file, memulihkan informasi sistem dan jaringan, dan menjalankan perintah sistem.
Semua data yang dikumpulkan dikirim ke master botnya melalui jaringan NKN, menggunakan koneksi bersama untuk privasi dan efisiensi.
Proses penetrasi NKAbuse dimulai dengan mengeksploitasi kerentanan warisan RCE CVE-2017-5638, yang memungkinkan penyerang mengambil alih sistem yang terpengaruh. Setelah mendapatkan kendali, malware mengunduh instalasi ke korban.
Entri pertama dalam buku sementara untuk pembuatannya. NKAbuse kemudian menciptakan persistensi dengan membuat pekerjaan cron dan menempatkan dirinya di folder home host, memastikan pengoperasian yang berkelanjutan di dalam sistem.
“Penggunaan protokol NKN pada implan ini menunjukkan strategi komunikasi canggihnya, yang memungkinkan operasi otonom dan anonim, serta penggunaan komponen blockchain NKN untuk komunikasi yang efektif dan efisien antara node yang terinfeksi dan server C2,” kata Lisandro Ubiedo, Keamanan . Pemindai GReAT Kaspersky, Sabtu, 6 Januari 2024.
Lanjutnya, pendekatan ini mempersulit upaya deteksi dan mitigasi. Namun, ia memuji Tim Kaspersky GReAT atas upaya luar biasa mereka dalam mengidentifikasi ancaman yang kompleks.
Opsi Go memungkinkan kompatibilitas lintas platform, memungkinkan NKAbuse menargetkan berbagai aplikasi dan arsitektur, termasuk desktop Linux dan perangkat IoT (Internet of Things).
Bahasa pemrograman ini mengoptimalkan kinerja implan, terutama dalam aplikasi online, untuk memastikan pengoperasian yang efisien dan konsisten.
Selain itu, kemampuan Go untuk menghasilkan versi biner menyederhanakan penerapan dan meningkatkan stabilitas, menjadikan NKAbuse alat yang ampuh melawan ancaman keamanan siber.