Dalam era digital yang semakin maju, serangan siber terus berkembang dengan cara yang semakin kompleks. Salah satu bentuk serangan yang merusak adalah cryptojacking. Salah satu contoh serangan cryptojacking yang menonjol adalah serangan yang dikenal sebagai “Coinstomp”.
Artikel ini akan membahas fenomena Coinstomp cryptojacking, melacak asal usul serangan ini, membahas dampaknya, serta memberikan wawasan tentang cara melindungi diri dari serangan ini yang menghancurkan.
Apa itu Coinstomp Cryptojacking
Dijuluki CoinStomp, malware tersebut dikompromikan dari skrip shell yang “berusaha mengeksploitasi instance cloud compute yang dihosting oleh penyedia layanan cloud untuk tujuan menambang cryptocurrency,” menurut Cado Security.
Peneliti perusahaan mengatakan bahwa tujuan keseluruhan CoinStomp adalah untuk secara diam-diam mengkompromikan contoh untuk memanfaatkan kekuatan komputasi untuk menambang ilegal untuk cryptocurrency, suatu bentuk serangan yang dikenal sebagai cryptojacking. Sejumlah upaya serangan sejauh ini telah difokuskan pada penyedia layanan cloud di Asia.
Coinstomp cryptojacking adalah serangan yang bertujuan untuk mencuri sumber daya komputer dan menambang cryptocurrency tanpa izin pemiliknya. Para pelaku kejahatan siber menggunakan teknik yang kompleks, termasuk memanfaatkan kerentanan perangkat lunak dan malware yang dirancang khusus untuk menginfeksi sistem korban. Nama “Coinstomp” mengacu pada serangan yang secara harfiah menginjak-injak nilai kriptocurrency dan mengeksploitasi sumber daya komputer yang berharga.
Baca juga: Trojan Malware : Ancaman Yang Dapat Merusak Sistem Anda
Cara Kerja Coinstomp Cryptojacking
Para peneliti di Cado Security baru-baru ini menemukan kampanye malware baru yang menargetkan Penyedia Layanan Cloud Asia (CSP). Malware ini, yang kami beri nama CoinStomp, terdiri dari keluarga skrip shell yang mencoba mengeksploitasi instance komputasi awan yang dihosting oleh CSP ini untuk tujuan menambang cryptocurrency. Meskipun bentuk serangan crpytojacking ini biasa terjadi akhir-akhir ini, CoinStomp memanfaatkan beberapa teknik menarik dan bahkan mereferensikan kampanye sebelumnya.
Berikut ini ringkasan temuan dan kemampuan penting Coinstomp:
- Timestomping (manipulasi cap waktu) digunakan sebagai tindakan anti-forensik
- Penghapusan kebijakan kriptografi sistem
- Komunikasi Command and Control dimulai melalui /dev/tcp reverse shell
- Referensi ke kampanye cryptojacking sebelumnya bernama Xanthe
Dampak Serangan Coinstomp Cryptojacking
Berikut bebera dampak serangan Coinstomp cryptojacking yang bisa menjadi perhatian utama Anda:
Penurunan Kinerja Perangkat
Serangan Coinstomp dapat menyebabkan peningkatan penggunaan CPU, RAM, dan sumber daya sistem lainnya pada perangkat yang terinfeksi. Hal ini dapat mengakibatkan penurunan kinerja perangkat, yang dapat memengaruhi kemampuan pengguna untuk menjalankan aplikasi atau melakukan tugas secara efisien.
Peningkatan Biaya Operasional
Penggunaan sumber daya tambahan oleh perangkat yang terinfeksi Coinstomp cryptojacking dapat mengakibatkan peningkatan biaya operasional. Hal ini terutama terjadi jika terjadi peningkatan konsumsi listrik atau pendinginan perangkat.
Gangguan Layanan dan Kegiatan Bisnis
Penurunan kinerja perangkat akibat serangan Coinstomp cryptojacking dapat mengganggu layanan yang dijalankan pada perangkat tersebut. Hal ini dapat mengganggu produktivitas pengguna dan operasi bisnis yang bergantung pada perangkat tersebut.
Kerugian Finansial
Selain biaya operasional tambahan, serangan Coinstomp cryptojacking juga dapat mengakibatkan kerugian finansial langsung, seperti biaya untuk memulihkan perangkat yang terinfeksi, hilangnya pendapatan akibat penurunan kinerja sistem, atau kerugian investasi yang terkait dengan aset kripto yang dicuri.
Baca juga: Pengerasan Sistem: Menguatkan Keamanan Komputer
Cara Mendeteksi Infeksi Coinstomp Cryptojacking
Mendeteksi infeksi Coinstomp cryptojacking memerlukan pemantauan aktif dan pemahaman tentang tanda-tanda yang mungkin menunjukkan adanya serangan tersebut. Berikut adalah beberapa cara untuk mendeteksi infeksi Coinstomp cryptojacking:
Peningkatan Penggunaan Sumber Daya
Perhatikan apakah ada lonjakan yang tidak biasa dalam penggunaan CPU, RAM, dan sumber daya sistem lainnya pada perangkat Anda. Peningkatan yang tiba-tiba dan signifikan dalam penggunaan sumber daya ini dapat menjadi indikasi adanya aktivitas cryptojacking.
Pemantauan Aktivitas Jaringan
Gunakan alat pemantauan jaringan untuk memeriksa lalu lintas jaringan dari perangkat Anda. Jika ada koneksi yang mencurigakan ke server penambang kriptokurensi atau alamat IP yang tidak dikenal, ini bisa menjadi petunjuk adanya aktivitas cryptojacking.
Pemindaian Anti-Malware
Lakukan pemindaian sistem dengan perangkat lunak anti-malware yang andal. Pastikan perangkat lunak tersebut diperbarui dan memiliki kemampuan untuk mendeteksi dan menghapus malware, termasuk program penambangan kriptokurensi seperti Coinstomp.
Pemeriksaan Aplikasi Aktif
Tinjau proses-proses yang sedang berjalan di perangkat Anda melalui Task Manager atau utilitas serupa. Cari tanda-tanda proses yang mencurigakan atau tidak dikenal yang mungkin terkait dengan serangan cryptojacking.
Analisis Log
Periksa log aktivitas sistem dan jaringan untuk mencari tanda-tanda serangan atau aktivitas yang mencurigakan. Cryptojacking mungkin meninggalkan jejak dalam log, seperti entri yang mencurigakan atau aktivitas yang tidak biasa dari proses tertentu.
Perhatikan Perubahan Kinerja Sistem
Jika perangkat Anda mengalami penurunan kinerja yang tiba-tiba, seperti lambatnya respons atau kegagalan sistem, ini bisa menjadi indikasi adanya aktivitas cryptojacking yang mengganggu operasi normal perangkat Anda.
Periksa Lalu Lintas Web
Periksa lalu lintas web dari perangkat Anda untuk mencari tahu apakah ada skrip penambangan kriptokurensi yang disertakan secara tidak sah pada halaman web yang Anda kunjungi. Beberapa ekstensi browser atau alat pemantauan lalu lintas web mungkin membantu dalam mendeteksi ini.
Cara Mencegah Serangan Coinstomp Cryptojacking
Untuk mencegah serangan Coinstomp cryptojacking dan melindungi perangkat Anda, berikut adalah beberapa langkah yang dapat Anda ambil:
Perbarui Perangkat Lunak Secara Teratur
Pastikan sistem operasi, perangkat lunak aplikasi, dan program keamanan Anda selalu diperbarui dengan versi terbaru. Ini termasuk memperbarui browser web, plugin, dan ekstensi.
Gunakan Program Keamanan yang Kuat
Instal dan aktifkan program keamanan yang kuat, seperti antivirus, anti-malware, dan firewall. Pastikan perangkat lunak tersebut selalu diperbarui dan memiliki fitur deteksi cryptojacking.
Perhatikan Tautan dan Lampiran
Hindari mengklik tautan atau membuka lampiran dari email atau situs web yang tidak dikenal atau mencurigakan. Cryptojacking sering kali dimulai dengan tautan phishing atau lampiran berbahaya.
Gunakan Adblocker
Instal ekstensi adblocker pada browser web Anda untuk memblokir iklan yang berpotensi menyertakan skrip penambangan kriptokurensi secara tidak sah.
Perbarui Pengaturan Keamanan Browser
Perbarui pengaturan keamanan browser Anda untuk memblokir atau memberi peringatan tentang situs web yang mencoba menjalankan skrip penambangan kriptokurensi tanpa izin.
Gunakan Ekstensi Anti-Cryptojacking
Instal ekstensi browser anti-cryptojacking yang dirancang khusus untuk mendeteksi dan mencegah skrip penambangan kriptokurensi yang tidak sah.
Pemantauan Penggunaan Sumber Daya
Perhatikan penggunaan CPU, RAM, dan sumber daya sistem lainnya pada perangkat Anda. Peningkatan yang tidak biasa dalam penggunaan sumber daya ini dapat menjadi tanda adanya serangan cryptojacking.
Blokir Skrip Cryptojacking
Gunakan perangkat lunak keamanan yang dapat memblokir atau mendeteksi skrip penambangan kriptokurensi secara otomatis saat mengunjungi situs web.
Perbarui Kebijakan dan Prosedur Keamanan
Tinjau dan perbarui kebijakan dan prosedur keamanan Anda secara teratur untuk mencakup ancaman cryptojacking. Pastikan karyawan atau pengguna lainnya sadar akan risiko dan tahu bagaimana melaporkan aktivitas yang mencurigakan.
Pendidikan dan Kesadaran
Tingkatkan kesadaran tentang ancaman cryptojacking di antara pengguna Anda. Berikan pelatihan tentang tanda-tanda serangan dan praktik keamanan yang baik, seperti menjaga perangkat lunak selalu diperbarui dan tidak mengklik tautan atau lampiran yang mencurigakan.
Kesimpulan
Serangan Coinstomp cryptojacking adalah ancaman serius bagi keamanan dan kinerja komputer kita. Namun, dengan langkah-langkah pencegahan yang tepat, kita dapat melindungi diri kita dari serangan ini. Penting untuk selalu mengupdate perangkat lunak, menggunakan perangkat lunak keamanan yang handal, dan menjaga kehati-hatian saat menjelajah web. Dengan langkah-langkah ini, kita dapat menghentikan setan bernama Coinstomp dari menghancurkan nilai kriptocurrency dan mengeksploitasi sumber daya komputer yang berharga.
CoinStomp mendemonstrasikan kecanggihan dan pengetahuan penyerang di ruang keamanan cloud. Menggunakan teknik anti-forensik dan melemahkan mesin target dengan menghapus kebijakan kriptografi. Tidak hanya menunjukkan pengetahuan tentang langkah-langkah keamanan Linux, tetapi juga pemahaman tentang proses respons insiden.
Meskipun ini adalah teknik yang terdokumentasi dengan baik, penggunaan file perangkat /dev/tcp untuk membuat sesi shell terbalik juga cukup maju. Komunikasi C2 seringkali berisik dan mudah dikenali untuk alat pemantauan, tetapi penggunaan port 443 membantu membuat lalu lintas ini tampak sah. Banyak contoh komputasi awan akan rentan terhadap jenis komunikasi C2 ini.
Akhirnya, karena atribusi seringkali menjadi tujuan utama analis malware dan personel intelijen ancaman, keberadaan string yang terkait dengan kampanye lain adalah cara canggih untuk menggagalkan upaya tersebut.
Heimdal Security: Solusi Lengkap Melawan Ancaman Cyber
Lindungi Data Sensitif Anda
Dengan Heimdal Security, Anda dapat melindungi data sensitif Anda dari ancaman cyber yang berkembang pesat. Teknologi canggih kami memastikan bahwa informasi penting Anda tetap aman dari serangan malware, ransomware, dan ancaman online lainnya.
Waspadai Ancaman Ransomware
Ancaman ransomware semakin meningkat di seluruh dunia, mengancam bisnis dan individu. Heimdal Security menyediakan perlindungan yang kuat terhadap jenis serangan ini, sehingga Anda dapat bekerja tanpa khawatir kehilangan akses ke data Anda.
Dapatkan Dukungan Teknis Ahli
Tim dukungan teknis ahli siap membantu Anda. Heimdal tidak hanya menyediakan produk berkualitas tinggi, tetapi juga memastikan bahwa Anda mendapatkan bantuan yang Anda butuhkan untuk mengatasi masalah Cyber Security dengan cepat dan efektif.
Baca juga: Contoh Jurnal Penyesuaian Yang Benar!