Tekan ESC untuk menutup

Ketika Blockchain Menjadi Tuan Rumah Malware: Meningkatnya “EtherHiding”

Industri blockchain telah lebih dari satu dekade memposisikan dirinya sebagai fondasi kepercayaan digital — terdesentralisasi, transparan, dan tidak dapat diubah. Namun ketidakberubahan yang sama itu dapat berubah menjadi senjata ketika dimanfaatkan oleh aktor ancaman.

Baru-baru ini, Mandiant Threat Defense dan Google Threat Intelligence mengungkap kampanye oleh UNC5142, sebuah grup ancaman yang menggunakan smart contract BNB Smart Chain untuk meng-host dan mendistribusikan malware. Vektor serangan baru ini, dijuluki “EtherHiding”, menandai pergeseran signifikan dalam cara aktor jahat mengeksploitasi infrastruktur terdesentralisasi.

Bagaimana Serangannya Bekerja

Kampanye ini terjadi dalam beberapa tahap:

  1. Kompromi Awal: Penyerang membobol situs WordPress yang rentan.
  2. Penyampaian Payload: Skrip yang disuntikkan terhubung ke kontrak berbahaya di BNB Smart Chain.
  3. Eksekusi: Kontrak ini mengirimkan malware (biasanya pencuri informasi) langsung dari blockchain ke sistem korban.

Karena payload disimpan on-chain, ia tidak dapat diubah — Anda tidak bisa begitu saja “menurunkan” smart contract seperti menurunkan domain atau server berbahaya. Setelah dideploy, ia tetap ada secara permanen.

Mengapa Ini Berhasil

1. Biaya Masuk Rendah
Deploy smart contract di BNB Smart Chain dapat memakan biaya kurang dari $0.25, membuat penyerang sangat mudah melakukan distribusi dalam skala besar.

2. Desentralisasi sebagai Perisai
Jaringan terdesentralisasi menawarkan ketahanan dan kebal sensor — sifat yang sama membuat kode berbahaya hampir mustahil untuk dihapus.

3. Portabilitas Lintas-Chain
Konsep ini tidak terbatas pada BNB. Teknik yang sama dapat dengan mudah berpindah ke Ethereum, Polygon, atau Solana, di mana smart contract dan dApp sama-sama mudah diakses.

Implikasi bagi Industri

Ini lebih dari sekedar kampanye lain — ini adalah proof of concept yang menunjukkan bagaimana blockchain publik dapat berfungsi sebagai platform distribusi malware.
Ini memaksa kita untuk mengajukan pertanyaan penting:

  • Bagaimana kita memonitor dan merespons aktivitas berbahaya di dalam jaringan terdesentralisasi?
  • Haruskah blockchain explorer dan penyedia RPC mulai memindai pola kontrak mencurigakan?
  • Bagaimana bursa, dompet, dan dApp memastikan frontend dan API mereka tidak secara tidak sadar berinteraksi dengan kontrak berbahaya?

Stack keamanan tradisional — firewall, blacklist domain, reputasi IP — tidak berlaku di sini. Data on-chain hidup selamanya, dan setelah malware dikodekan dalam smart contract, ia menjadi bagian dari ledger itu sendiri.

Jalan ke Depan

Ekosistem kripto perlu mulai memperlakukan blockchain sebagai bagian dari attack surface.
Itu berarti:

  • Mengintegrasikan on-chain threat intelligence ke dalam pipeline SOC.
  • Membangun heuristik untuk mengidentifikasi perilaku kontrak abnormal.
  • Berkoordinasi dengan operator chain besar dan penyedia RPC untuk menandai deployment berbahaya.

Di bursa kami, kami sudah memperluas alat pemantauan internal untuk memasukkan deteksi anomali on-chain — memindai payload berbahaya dan interaksi yang terkait dengan ekosistem kami.
Garis antara “smart contract” dan “host malware” semakin kabur.

Pemikiran Akhir

Teknologi blockchain dibangun di atas gagasan infrastruktur tanpa kepercayaan, tetapi trustless bukan berarti tidak berbahaya.
Ketika batas antara keamanan siber dan sistem terdesentralisasi hilang, industri harus berkembang lebih cepat daripada para aktor ancaman.

Masa depan keamanan blockchain bukan hanya tentang melindungi aset — ini tentang mengamankan rantai itu sendiri.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *