Bagaimana cara kerja cryptominer ilegal?
Ada dua jenis utama cryptominers ilegal:
1. Berbasis biner – aplikasi berbahaya diunduh dan diinstal ke perangkat yang ditargetkan dengan tujuan untuk menambang cryptocurrency. Solusi keamanan ESET mengkategorikan sebagian besar aplikasi ini sebagai Trojan.
2. Berbasis browser – JavaScript berbahaya yang disematkan ke halaman web atau beberapa bagian/objeknya, dirancang untuk menambang cryptocurrency melalui browser pengunjung situs. Metode ini dijuluki cryptojacking dan menjadi semakin populer di kalangan penjahat dunia maya sejak pertengahan 2017. ESET mendeteksi sebagian besar skrip cryptojacking sebagai aplikasi yang tidak diinginkan (PUA).
Peringatan
Sebagian besar cryptominer ilegal mencoba menambang Monero atau Ethereum. Cryptocurrency ini menawarkan beberapa keuntungan kepada penjahat dunia maya dibandingkan bitcoin yang lebih terkenal: mereka memiliki tingkat anonimitas transaksi yang lebih tinggi dan, yang paling penting, dapat ditambang dengan CPU dan GPU biasa alih-alih perangkat keras yang mahal dan khusus. Serangan Cryptomining dan cryptojacking telah terdeteksi di semua platform desktop populer, serta di Android dan iOS.
Mengapa UKM harus peduli dengan cryptominers ilegal?
Sebanyak 30% perusahaan di Inggris menjadi korban serangan cryptojacking pada bulan sebelumnya, sebuah survei baru-baru ini di antara 750 eksekutif TI di Inggris telah menemukan. Statistik ini mendokumentasikan dua hal:
1. Meskipun penambangan kripto ilegal menimbulkan ancaman dengan tingkat keparahan yang tampaknya lebih rendah, perusahaan tidak boleh meremehkan risiko yang ditimbulkannya. Penambangan biasanya membajak sebagian besar daya pemrosesan perangkat keras sehingga mengurangi kinerja dan produktivitas. Proses intensif daya menyebabkan tekanan tambahan pada komponen perangkat keras dan dapat merusak perangkat yang ditargetkan, memperpendek masa pakainya.
2. Cryptominers mengekspos kerentanan dalam postur keamanan siber organisasi, yang dapat menyebabkan kompromi dan gangguan yang berpotensi lebih parah. Karena kinerjanya yang lebih tinggi dan terkonsentrasi, infrastruktur dan jaringan bisnis adalah target yang lebih berharga daripada perangkat konsumen, menjanjikan pelaku pendapatan yang lebih tinggi dalam jangka waktu yang lebih singkat.
Bagaimana cara mengenali serangan cryptomining?
Cryptomining dan cryptojacking biasanya dikaitkan dengan aktivitas prosesor yang sangat tinggi, yang memiliki efek samping yang nyata. Perhatikan hal-hal berikut:
- Terlihat penurunan kinerja dan produktivitas infrastruktur
- Konsumsi energi yang tidak biasa
- Lalu lintas jaringan yang mencurigakan
Pada perangkat Android, beban komputasi tambahan menyebabkan:
- Masa pakai baterai lebih pendek
- Suhu perangkat meningkat secara nyata
- Produktivitas perangkat lebih rendah
- Kerusakan fisik dari "kembung" baterai dalam skenario terburuk
Bagaimana menjaga perusahaan Anda terlindungi dari cryptominers?
1. Lindungi titik akhir, server, dan perangkat Anda lainnya dengan solusi keamanan yang andal dan berlapis-lapis yang mampu mendeteksi skrip penambangan kripto yang mungkin tidak diinginkan (PUA) serta Trojan penambangan kripto.
2. Menerapkan Intrusion Detection Software (IDS) yang membantu mengidentifikasi pola jaringan yang mencurigakan dan komunikasi yang berpotensi terkait dengan penambangan ilegal (domain yang terinfeksi, koneksi keluar pada port penambangan biasa seperti 3333, 4444 atau 8333, tanda-tanda persistensi, dll.).
3. Tingkatkan visibilitas jaringan dengan menggunakan konsol manajemen jarak jauh untuk menegakkan kebijakan keamanan, memantau status sistem serta keamanan titik akhir dan server perusahaan.
4. Latih semua karyawan (termasuk manajemen puncak dan administrator jaringan) tentang cara menjaga kebersihan dunia maya yang baik dan membuat serta menggunakan kata sandi yang kuat, diperkuat dengan otentikasi dua faktor, meningkatkan perlindungan sistem perusahaan jika kata sandi bocor atau dibobol.
Tindakan tambahan
5. Ikuti prinsip hak istimewa terkecil. Semua pengguna hanya boleh memiliki akun pengguna dengan izin sesedikit mungkin, yang memungkinkan mereka untuk menyelesaikan tugas mereka saat ini. Pendekatan ini secara signifikan menurunkan risiko pengguna dan admin dimanipulasi untuk membuka atau menginstal cryptominers atau perangkat lunak berbahaya lainnya di perangkat yang terhubung ke jaringan perusahaan.
6. Gunakan kontrol aplikasi yang mempersempit perangkat lunak yang diizinkan untuk berjalan seminimal mungkin, mencegah instalasi malware cryptomining.
7. Terapkan kebijakan pembaruan dan penambalan yang baik untuk secara signifikan menurunkan kemungkinan perusahaan disusupi melalui kerentanan yang diketahui sebelumnya karena banyak penambang kripto tingkat lanjut menggunakan eksploitasi yang diketahui, seperti EternalBlue, untuk distribusi utama mereka.
8. Pantau sistem perusahaan untuk penggunaan daya yang berlebihan atau anomali konsumsi energi lainnya yang mungkin mengarah pada aktivitas penambangan kripto yang tidak diminta.
Cegah cryptomining sekarang
ESET PROTECT
Advanced
Dapatkan perlindungan efektif terhadap penambangan kripto dengan solusi keamanan titik akhir berlapis ESET yang mampu mendeteksi skrip penambangan kripto yang tidak diinginkan (PUA) serta Trojan penambangan kripto. Termasuk Ransomware Shield dan perlindungan LiveGrid® melalui cloud dan perlindungan serangan jaringan. Gabungkan mesin pemindaian ESET yang kuat dengan ESET PROTECT Cloud dan dapatkan visibilitas jaringan yang terperinci.