Ancaman Baru: Peretas Korut Gunakan Blockchain untuk Sembunyikan & Distribusikan Malware
Perusahaan keamanan siber kini menghadapi tantangan besar: para peretas, termasuk yang berafiliasi dengan Korea Utara, memanfaatkan fitur utama dari teknologi blockchain—yaitu desentralisasi dan imutabilitas—untuk menyembunyikan dan mendistribusikan kode berbahaya (malware). Para peneliti menyebut teknik baru ini sebagai bentuk hosting online yang nyaris tak tersentuh.
Baca juga: T-FORCE Z54E: SSD PCIe 5.0 Generasi Baru TEAMGROUP Tembus 14.900 MB/s
Kontrak Pintar Sebagai Host Malware
Kelompok hacking, termasuk setidaknya satu yang bertindak atas nama pemerintah Korea Utara, kini mengadopsi metode yang disebut Google sebagai EtherHiding. Strategi ini dianggap sebagai evolusi dari konsep bulletproof hosting, istilah yang biasanya merujuk pada server yang ditempatkan di yurisdiksi yang resisten terhadap perintah penegak hukum internasional.
EtherHiding menghilangkan kebutuhan akan layanan hosting tersembunyi tradisional dengan cara:
- Eksploitasi Kontrak Pintar: Peretas menyalahgunakan struktur smart contract (self-executing applications) yang berjalan di ledger terdesentralisasi seperti Ethereum atau BNB Smart Chain.
- Imutabilitas: Dengan menanamkan kode berbahaya langsung ke smart contract, payload tersebut menjadi permanen dan resisten terhadap modifikasi karena sifat blockchain yang tidak dapat diubah (immutable).
- Biaya Minimal: Biaya untuk membuat atau mengubah kontrak pintar sangat kecil, biasanya kurang dari $2 per transaksi, jauh lebih murah daripada layanan hosting gelap konvensional.
- Tanpa Jejak: Mengakses malware yang di-host di smart contract tidak meninggalkan bukti di log transaksi, memungkinkan peretas mengambil payload tanpa terdeteksi.
Ancaman Berskala Negara
Salah satu kelompok yang menggunakan EtherHiding adalah UNC5342, yang dikaitkan dengan operasi siber yang disponsori oleh negara Korea Utara.
Serangan mereka menggabungkan teknik berbasis blockchain ini dengan kampanye rekayasa sosial (social engineering) yang menargetkan software developer. Peretas berpura-pura menjadi perekrut yang menjanjikan tawaran pekerjaan, meminta developer menyelesaikan tugas teknis. File tes tersebut secara diam-diam mengandung malware tahap awal (initial stage).
Malware kemudian berkembang dalam beberapa lapisan, di mana tahap selanjutnya tidak dikirim dari server yang dikontrol, melainkan diambil dari smart contract berbahaya di Ethereum atau BNB Smart Chain.
- Strategi Multi-Chain: Google mengamati kelompok ini berpindah dari Ethereum ke BNB Smart Chain di tengah operasi—sebuah manuver yang mungkin didorong oleh biaya transaksi BNB yang lebih rendah atau sebagai taktik untuk mempersulit upaya pelacakan oleh analis.
Kelompok lain yang diidentifikasi, UNC5142, yang tampaknya bermotif finansial, juga telah mengadopsi EtherHiding. Pola yang konsisten ini menunjukkan bahwa penyaluran malware berbasis blockchain mulai menjadi alat pilihan di kalangan aktor ancaman canggih.
Kegiatan siber Korea Utara sendiri telah berkembang pesat dalam dekade terakhir, dengan kelompok terkait yang dilaporkan mencuri aset digital melebihi $2 miliar sejak awal tahun 2025
VIDEO TERBARU MURDOCKCRUZ :

