Google Ungkap Hacker Korut Gunakan Blockchain Sebar Malware
- Rita Puspita Sari
- •
- 3 jam yang lalu
Ilustrasi Cybersecurity Blockchain
Teknologi blockchain selama ini dipuji karena keamanannya yaitu desentralisasi, transparansi, dan sifat data yang tak bisa diubah (immutable). Ironisnya, sifat-sifat itulah yang sekarang tengah dimanfaatkan oleh kelompok peretas untuk menyembunyikan dan mendistribusikan malware secara permanen.
Laporan Google Threat Intelligence Group yang dikutip dari TechSpot (20/10/2025) mengungkap teknik baru bernama EtherHiding: menyimpan payload berbahaya langsung di dalam smart contract di blockchain publik seperti Ethereum dan BNB Smart Chain.
Bagaimana cara kerjanya?
Sederhananya, serangan tidak dimulai dengan “menyerang blockchain” secara langsung, melainkan lewat rekayasa sosial yang rapi:
- Pancingan lewat perekrutan palsu. Peretas berpura-pura menjadi perekrut atau pihak yang memberi tugas teknis kepada target, biasanya pengembang perangkat lunak.
- Tes teknis yang sudah tersusupi. Korban diminta mengerjakan tes atau sample code; berkas yang diberikan mengandung malware tahap awal.
- Menarik payload dari smart contract. Malware tahap awal itu lalu mengambil kode lanjutan (payload) yang disimpan di smart contract blockchain. Karena kode berada di blockchain yang immutable, payload “ter-hosting” tanpa perlu server konvensional.
- Sulit dilacak dan diputus. Karena distribusi lewat blockchain, tidak ada server pusat, domain, atau CDN yang bisa diturunkan oleh otoritas sehingga memutus rantai serangan tradisional jadi lebih sulit.
Mengapa ini berbahaya?
Beberapa faktor membuat teknik ini mengkhawatirkan:
- Immutable = tidak bisa dihapus. Setelah data tertulis di blockchain publik, hampir mustahil menghapusnya. Ini membuat malware “menetap” secara permanen.
- Biaya rendah dan anonim. Membuat atau memperbarui smart contract hanya butuh biaya kecil (disebut-sebut sekitar USD 2 per transaksi pada contoh tertentu), dan aktivitas di blockchain bisa dilakukan pseudonim sehingga identitas pelaku sulit diungkap.
- Tidak ada otoritas tunggal yang bisa memblokir. Karena sifat terdesentralisasi, tidak ada satu server atau yurisdiksi yang bisa memaksa penghapusan atau pembatasan konten.
- Perpindahan ke chain lain untuk efisiensi. Pelaku bisa berpindah dari Ethereum ke BNB Smart Chain untuk menekan biaya transaksi sekaligus menyulitkan pelacakan.
Siapa yang sudah memanfaatkan teknik ini?
Menurut laporan yang dikutip, ada dua kelompok yang diketahui sudah memakai metode serupa:
- UNC5342, yang dikaitkan dengan operasi siber berpola negara (disebut terkait Korea Utara) dan menggunakan toolkit bernama JadeSnow.
- UNC5142, yang kemungkinan bermotif finansial namun menerapkan pola serangan serupa.
Firma riset lain sebelumnya juga mencatat kelompok terkait Korea Utara mencuri aset kripto bernilai besar lebih dari USD 2 miliar sejak awal 2025, hal ini menandakan aktor negara semakin agresif memanfaatkan ruang crypto.
Dampak jangka panjang dan tren
Pemanfaatan blockchain sebagai kanal distribusi malware mengubah peta pertahanan siber. Pendekatan tradisional yang fokus memutus server pusat atau memblokir domain menjadi kurang efektif. Jika tren ini berkembang, kita bisa melihat peningkatan kasus di mana malware “di-host” secara permanen di jaringan yang secara teknis tak bisa diserang lewat metode lama.
Lebih jauh, kombinasi antara rekayasa sosial yang matang dan distribusi lewat smart contract menciptakan tantangan ganda: serangan yang sulit dideteksi sejak awal dan juga sulit dimatikan setelah menyebar.
Apa yang bisa dilakukan?
Bagi organisasi dan pengembang, langkah mitigasi yang realistis meliputi:
- Waspadai perekrutan dan “tes teknis” dari pihak tak dikenal. Validasi identitas perekrut dan sumber tugas sebelum menjalankan kode.
- Jaga hygiene pengembangan. Gunakan sandbox untuk menjalankan sample code, review manual, dan scanning alat keamanan sebelum memasukkan kode ke lingkungan produksi.
- Kontrol dependensi eksternal. Batasi mekanisme runtime yang mengunduh kode dari sumber tak dikenal (termasuk blockchain) tanpa verifikasi kriptografis.
- Monitoring dan threat intelligence. Berlangganan informasi ancaman terbaru dan integrasikan aturan deteksi yang mencermati pola unik penggunaan blockchain untuk distribusi.
- Edukasi pegawai. Perkuat pelatihan anti-phishing dan simulasi rekayasa sosial.
EtherHiding menunjukkan bahwa teknologi yang awalnya dirancang untuk meningkatkan keamanan dan transparansi juga bisa disalahgunakan. Ancaman ini bukan hanya soal pencurian aset kripto, melainkan sebuah evolusi distribusi malware yang memanfaatkan sifat immutable blockchain untuk membuat payload yang “kebal sentuh”.
Menangkalnya memerlukan perubahan strategi keamanan: dari sekadar memblokir server menjadi menggabungkan verifikasi identitas, kebijakan pengembangan ketat, serta kewaspadaan terhadap taktik rekayasa sosial.
