FBI menyita domain penipuan kripto yang terkait dengan Grup Lazarus Korea Utara

  • Hacker berpura-pura sebagai perekrut teknologi dalam wawancara kerja palsu.
  • Malware yang digunakan untuk mencuri dompet crypto dan kredensial.
  • Perusahaan depan dilacak ke alamat di Carolina Selatan dan Buffalo.

Strategi perang siber rahasia Korea Utara telah mengambil arah baru, dengan penyelidik federal AS mengungkap kampanye malware terkait crypto yang rumit yang dijalankan oleh perusahaan-perusahaan depan yang menyamar sebagai perekrut teknologi yang sah.

Menurut laporan yang diterbitkan oleh Reuters pada hari Jumat, hacker yang terhubung dengan pemerintah Korea Utara menciptakan bisnis palsu untuk menerapkan perangkat lunak berbahaya yang menargetkan pengembang crypto.

Tujuannya: mencuri aset digital dan kredensial sensitif sambil menghindari sanksi dan pengawasan.

FBI, bekerja sama dengan perusahaan cybersecurity Silent Push, membongkar salah satu bagian kunci dari operasi ini dengan menyita domain web salah satu entitas yang terlibat, Blocknovas LLC.

Langkah ini menandai perluasan penindakan terhadap ancaman siber yang disponsori negara yang mengeksploitasi ruang crypto.

Tiga perusahaan front yang diidentifikasi dalam penipuan terkait Korea Utara

Di pusat operasi terdapat tiga perusahaan—Blocknovas LLC, Softglide LLC, dan Angeloper Agency—yang didirikan menggunakan alamat palsu di AS.

Blocknovas dan Softglide secara resmi terdaftar di New Mexico dan New York, masing-masing, sementara Angeloper tampaknya beroperasi tanpa pendaftaran yang tepat.

Catatan publik yang ditinjau oleh Reuters menunjukkan bahwa Blocknovas terdaftar di sebidang tanah kosong di South Carolina, dan dokumen Softglide terhubung dengan sebuah konsultan pajak kecil di Buffalo.

FBI mengkonfirmasi pada hari Kamis bahwa mereka telah menyita domain Blocknovas.

Silent Push mengidentifikasinya sebagai yang paling aktif dari tiga entitas, setelah mengkompromikan banyak korban di ruang crypto.

Perusahaan-perusahaan ini dilaporkan dioperasikan oleh operator siber yang terkait dengan Grup Lazarus, sebuah unit di bawah Biro Umum Rekognisi Korea Utara.

Agen ini mengawasi banyak operasi intelijen asing dan peretasan di Pyongyang.

Malware yang disebarkan melalui wawancara kerja palsu

Teknik yang digunakan bersifat menipu dan efektif. Menurut FBI dan Silent Push, peretas dari Korea Utara berpura-pura menjadi perekrut yang menawarkan wawancara kerja palsu kepada pengembang crypto yang tidak curiga.

Para pengembang ini, yang tergoda oleh tawaran menggiurkan, akhirnya terperdaya untuk mengunduh malware.

Setelah diinstal, malware memberikan akses kepada penyerang ke dompet crypto dan lingkungan pengembangan, memungkinkan transaksi yang tidak sah dan pencurian kredensial rahasia.

Seluruh kampanye tampaknya dirancang bukan hanya untuk mencuri dana, tetapi juga untuk memungkinkan pelanggaran yang lebih dalam ke dalam platform yang membangun atau mengelola aset digital.

Taktik semacam itu dianggap sebagai evolusi dari operasi siber sebelumnya yang terkait dengan Korea Utara, di mana distribusi malware dan upaya phishing terutama ditujukan kepada bursa dan protokol DeFi.

Kejahatan kripto dilihat sebagai aliran pendapatan kunci untuk program senjata

Kampanye malware ini menekankan ketergantungan Korea Utara yang semakin meningkat pada kejahatan siber untuk mendanai ambisi internasionalnya.

Laporan PBB dan penyelidikan independen telah menunjukkan bahwa rezim semakin beralih ke pencurian cryptocurrency sebagai cara untuk membiayai program nuklir dan misil balistiknya.

Pada tahun 2022, rezim tersebut terhubung dengan peretasan Axie Infinity yang terkenal, yang mengakibatkan kerugian lebih dari $600 juta.

Belakangan ini, terungkap bahwa ribuan profesional TI telah dikirim ke luar negeri untuk bekerja secara diam-diam untuk perusahaan-perusahaan sebagai imbalan atas pembayaran kripto, yang kemudian disalurkan kembali ke kas Korea Utara.

Semua upaya ini secara langsung melanggar sanksi yang diberlakukan oleh Kantor Pengendalian Aset Asing Departemen Keuangan AS (OFAC) dan beberapa resolusi Perserikatan Bangsa-Bangsa yang bertujuan untuk membatasi akses Korea Utara ke saluran pendanaan internasional.

Seiring berjalannya penyelidikan, para ahli keamanan siber memperingatkan bahwa mungkin ada lebih banyak perusahaan front seperti itu dan bahwa para pengembang serta perusahaan kripto harus meningkatkan proses due diligence mereka ketika dihadapkan dengan tawaran pekerjaan yang tidak diminta.

Posting FBI menyita domain penipuan crypto yang terkait dengan Grup Lazarus Korea Utara muncul pertama kali di CoinJournal.

Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate.io
Komunitas
Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)