Serangan berbasis browser menunjukkan peningkatan 47% dalam kecanggihan melalui eksploitasi WebAssembly
Pencurian crypto berbasis file semakin menargetkan sistem perusahaan melalui kerentanan rantai pasokan
Serangan infrastruktur cloud menunjukkan karakteristik ancaman persisten yang canggih (APT) dengan konsumsi sumber daya jangka panjang
Pencurian crypto tetap menjadi gangguan yang tren karena penambangan cryptocurrency yang tidak sah menargetkan klien individu dan organisasi. Serangan ini memperluas strategi penggunaan sumber daya mereka dan metode untuk menghindari langkah-langkah keamanan ke tingkat yang lebih tinggi.
Pencurian Crypto Berbasis Browser: Vektor Penyisipan Skrip
Dalam konteks pencurian crypto, browser web cerdas berarti penggunaan injeksi kode JavaScript ke dalam situs web di mana pengguna yang tidak curiga masuk untuk menambang cryptocurrency selama sesi mereka. Skrip ini menggunakan WebAssembly untuk meningkatkan efisiensi penambangan dan mencoba menyembunyikan dari deteksi dengan bantuan penggunaan CPU yang diperlambat serta eksekusi selektif dari kode.
Pencurian Crypto Berbasis File: Eksploitasi Tingkat Sistem
Serangan berbasis file menginfeksi sistem melalui jalur propagasi malware konvensional, di mana penambangan yang gigih di tingkat sistem dicapai. Implementasi ini, pada umumnya, menggunakan proses yang memiliki hak istimewa untuk akses sistem sementara konsumsi sumber daya disembunyikan melalui teknik penyembunyian proses yang kompleks.
Pencurian Crypto Cloud: Kompromi Infrastruktur
Pelanggaran kontainer dan eksploitasi platform komputasi tanpa server adalah beberapa serangan infrastruktur cloud yang paling umum yang menggunakan kredensial yang dikompromikan atau layanan yang dikonfigurasi salah. Operasi ini digunakan untuk membangun proses penambangan dalam beberapa kasus sambil mencoba menjaga konsumsi sumber daya dalam batas karakteristik.
Peneliti keamanan mendokumentasikan beberapa teknik penghindaran deteksi yang diterapkan di seluruh vektor serangan ini. Serangan berbasis browser menerapkan eksekusi selektif berdasarkan keberadaan pemantauan sistem. Implementasi berbasis file memanfaatkan teknik rootkit untuk menyembunyikan proses penambangan.
Dengan demikian, strategi deteksi di organisasi dilakukan dengan cara memantau sumber daya yang ada dan menganalisis perilaku jaringan. Tim keamanan menggunakan solusi EDR untuk memperhatikan aktivitas proses yang berpotensi berbahaya di perangkat organisasi mereka. Untuk mencapai ini, penyedia layanan cloud meningkatkan tingkat mekanisme otentikasi untuk meningkatkan kontrol keamanan. Telah terjadi pergeseran dalam strategi yang digunakan penyerang saat menyerang penambangan cryptocurrency seperti yang terlihat di atas.
Artikel tentang Memahami Pencurian Crypto Modern: 3 Metode Utama yang Mempengaruhi Keamanan Digital pertama kali muncul di Crypto News Land.