Malware penambang mata uang crypto (cryptocurrency mining) saat ini merupakan jenis malware yang banyak
beredar bahkan menyaingi penyebaran ransomware. Baru-baru ini, Avast berhasil mengidentifikasi
penyebaran malware yang mengincar mata uang crypto populer yaitu Monero melalui
GitHub sebagai salah satu situs terkenal penyimpanan source code. Celakanya, korban
utama penyerangan dari malware salah satunya adalah Indonesia.
Penjahat siber membuat forking
atau menyalin proyek open source milik pengembang lain secara acak lalu
menyisipkan file malware berupa file executable ke dalam proyek tersebut. Korban tidak mengunduh file malware secara
langsung melainkan melalui iklan berbahaya yang berusaha mengelabui pengunjung
situs game online dan situs dewasa untuk mengklik iklan tersebut. Iklan yang
bersifat phising ini dapat berisi ajakan untuk menginstal Flash Player ketika
hendak menonton video atau tawaran berisi game online dewasa. Ketika iklan
diklik, barulah file malware akan diunduh ke komputer pengunjung situs tersebut.
Sumber:pixabay.com |
Malware juga menginstal ekstensi pada Chrome yang
mengeksploitasi AdBlock untuk dapat menyisipkan iklan pada halaman pencarian
Google dan Yahoo serta mengklik iklan lain secara otomatis sehingga keuntungan
penjahat siber pun semakin besar.
Meskipun teknik memanfaatkan GitHub sebagai media penyebaran
malware tidak umum, namun ada kelebihan yang didapatkan oleh penjahat siber
seperti hosting yang gratis dan bandwidth yang tidak terbatas serta tingkat
kecurigaan aplikasi antivirus yang relatif rendah terhadap file yang berada di
situs populer.
Salah satu kejelian dari malware penambang mata uang crypto
yang ditemukan di GitHub yaitu berusaha tidak membuat kecurigaan pada korban
dengan mengatur maksimal penggunaan CPU menjadi 50%. Umumnya, malware tipe ini
akan membuat penggunaan CPU hingga 100% dan membuat kinerja komputer menjadi
lambat sehingga korban pun mencurigai komputernya telah terinfeksi oleh malware. Hal
unik lainnya yaitu malware akan berhenti menambang apabila Task Manager
dijalankan.
Cara lain yang digunakan untuk menghindari pendeteksian dari
antivirus yaitu dengan menggunakan certificate pada file malware. Namun, cara
ini tidak berlaku pada Avast karena hanya akan mempermudah untuk mendeteksi
malware baru. Penjahat siber pun sepertinya tidak senang dengan keberhasilan
Avast dalam mendeteksi malware dengan mudah dan mengunggah file bersih dengan
sertifikat mereka. Harapan mereka yaitu Avast akan melakukan pendeteksian yang
salah namun cara ini tidak berhasil mengecoh Avast.
Negara yang berhasil menjadi target serangan malware
berdasarkan tingkat penginfeksian tertinggi antara lain adalah Venezuela,
Indonesia, Mesir, India, Pakistan, Aljazair, Thailand, Peru, Turki dan Maroko.
Asal usul malware diperkirakan dibuat oleh orang Rusia
karena terdapat fungsi yang merujuk ke negara Rusia di dalam badan file malware
dan teks dalam bahasa Rusia yang berarti “Chrome” serta berdasarkan catatan
aktifitas pengguna di GitHub yang menggunakan zona waktu UTC+03:00 atau kota
Moscow.
Berhati-hatilah karena malware masih aktif disebarkan
melalui GitHub oleh penjahat siber meskipun sudah banyak file berbahaya yang berhasil
dilaporkan telah dihapus. Ekstensi pada
Chrome pun telah diblok oleh Google atau pengguna yang terinfeksi dapat memilih
“delete browser data” untuk menghapus ekstensi berbahaya tersebut.
1. Gunakan antivirus yang akan bertindak sebagai perisai pengaman meskipun Anda telah berhasil jatuh ke perangkap phising, seperti yang dijelaskan di atas.
2. Selalu curiga terhadap penawaran yang tampak aneh seperti game dan pembaruan perangkat lunak ketika sedang menelusuri Internet terutama pada situs dewasa atau mencurigakan.
3. Kunjungi situs resmi atau terpercaya ketika hendak mengunduh atau memperbarui perangkat lunak.
4. Gunakan penyimpanan atau repositori resmi di GitHub. Jangan meng-compile kode dari proyek yang tidak dikenal di GitHub jika Anda ragu.
No comments:
Post a Comment