Peretas Korea Utara mencuri setidaknya $3,4 miliar mata uang kripto, sebagian melalui serangan LinkedIn.
Angka $3,4 miliar tersebut merupakan jumlah total serangan peretasan terkait Lazarus Group Korea Utara sejak tahun 2007, termasuk serangan tahun 2022 terhadap Horizon, jembatan lintas rantai aset antara Ethereum dan Harmony, dengan kerugian sekitar $100 juta. Pencurian dompet Atom tahun 2023 senilai lebih dari $35 juta dan serangan ransomware WannaCry tahun 2017.
“Grup Lazarus telah menjadi sumber pendapatan utama bagi rezim Korea Utara,” kata Hugh Brooks, direktur operasi keamanan di perusahaan blockchain CertiK.
Hal yang mungkin kurang diketahui adalah bagaimana peretas menggunakan platform rekrutmen seperti LinkedIn untuk melakukan rekayasa sosial* (Catatan: Rekayasa sosial mengacu pada jenis intrusi yang bukan murni teknologi komputer. Hal ini sebagian besar bergantung pada interaksi dan komunikasi antar manusia, dan biasanya Melibatkan dan menggunakan metode menipu orang lain untuk menggagalkan proses keamanan normal guna mencapai tujuan penyerang, yang mungkin mencakup memperoleh informasi spesifik yang diinginkan penyerang)* dan serangan phishing.
"Operasi In(ter)ception" yang diluncurkan oleh geng penjahat dunia maya pada tahun 2019 adalah contoh nyata.
Menurut perusahaan keamanan siber ESET, Lazarus Group menargetkan perusahaan militer dan kedirgantaraan di Eropa dan Timur Tengah, memasang iklan pekerjaan di LinkedIn dan platform lain untuk menipu pencari kerja, mengharuskan pencari kerja mengunduh PDF dengan file tertanam yang dapat dieksekusi.
Baik rekayasa sosial maupun serangan phishing berupaya menggunakan manipulasi psikologis untuk mengelabui korban agar menurunkan kewaspadaan dan melakukan perilaku yang membahayakan keamanan seperti mengklik tautan atau mengunduh file. Malware mereka memungkinkan peretas menargetkan kerentanan di sistem korban dan mencuri informasi sensitif.
Lazarus Group menggunakan metode serupa selama operasi enam bulan melawan penyedia pembayaran mata uang kripto CoinsPaid, yang mengakibatkan pencurian $37 juta pada 22 Juli tahun ini.
CoinsPaid mengungkapkan bahwa pada bulan Maret tahun ini, para insinyur CoinsPaid menerima daftar pertanyaan tentang infrastruktur teknis dari apa yang disebut "startup pemrosesan kripto Ukraina." Pada bulan Juni dan Juli, para insinyur menerima tawaran pekerjaan palsu. Pada tanggal 22 Juli, seorang karyawan mengira dia sedang melakukan wawancara untuk pekerjaan yang menguntungkan dan mengunduh malware tersebut sebagai bagian dari tes teknis.
Sebelumnya, kelompok peretas telah menghabiskan waktu 6 bulan untuk mempelajari CoinsPaid, termasuk semua detail yang mungkin seperti anggota tim dan struktur perusahaan. Ketika karyawan tersebut mengunduh kode berbahaya, peretas dapat mengakses sistem CoinsPaid dan kemudian mengeksploitasi kerentanan perangkat lunak agar berhasil memalsukan permintaan otorisasi dan menarik dana dari hot wallet CoinsPaid.
Sepanjang serangan, peretas meluncurkan serangan teknis seperti penolakan layanan terdistribusi* (Catatan: Serangan penolakan layanan terdistribusi disebut sebagai DDoS. Bentuk serangan jaringan ini mencoba membanjiri situs web atau sumber daya jaringan dengan lalu lintas berbahaya, menyebabkan situs web atau sumber daya jaringan menjadi tidak dapat dioperasikan Operasi normal Dalam serangan penolakan layanan terdistribusi (DDoS), penyerang mengirimkan lalu lintas Internet dalam jumlah besar yang sebenarnya tidak diperlukan, menghabiskan sumber daya target dan menyebabkan lalu lintas normal gagal mencapai tujuan yang diinginkan. tujuan)*, dan jenis serangan yang dikenal sebagai strategi Brute force - kirimkan kata sandi Anda beberapa kali dengan harapan pada akhirnya dapat menebaknya dengan benar.
Kelompok ini juga dikenal karena mengeksploitasi serangan zero-day* (Catatan: Kerentanan zero-day atau kerentanan zero-day biasanya mengacu pada kerentanan keamanan yang belum ditambal, sedangkan serangan zero-day atau zero-day mengacu pada serangan yang mengeksploitasi kerentanan tersebut. Berikan ini Rincian kerentanan atau orang yang mengeksploitasi program biasanya adalah penemu kerentanan. Program eksploitasi kerentanan zero-day menimbulkan ancaman besar terhadap keamanan jaringan. Oleh karena itu, kerentanan zero-day tidak hanya favorit para peretas, tetapi jumlah kerentanan zero-day yang dikuasai juga menjadi faktor dalam mengevaluasi tingkat teknis peretas.parameter penting)* dan menyebarkan malware untuk mencuri dana, melakukan spionase, dan sabotase umum.
Pada tahun 2019, Departemen Keuangan A.S. memberikan sanksi kepada Lazarus Group, dan secara resmi menghubungkannya dengan mata-mata dari Dinas Pengintaian Korea Utara. Departemen Keuangan AS juga yakin kelompok tersebut mendanai program senjata nuklir negara-negara teroris.
Bacaan Terkait: “Peretas Korea Utara” Mewawancarai Insinyur Blockchain: “Dunia Akan Melihat Hasil Luar Biasa di Tangan Saya”
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Bagaimana Peretas Korea Utara Menggunakan LinkedIn dan Rekayasa Sosial untuk Mencuri Mata Uang Kripto senilai $3,4 Miliar?
Penulis: Eric Johansson & Tyler Pearson, DL News
Disusun oleh: Felix, PANews
Peretas Korea Utara mencuri setidaknya $3,4 miliar mata uang kripto, sebagian melalui serangan LinkedIn.
Angka $3,4 miliar tersebut merupakan jumlah total serangan peretasan terkait Lazarus Group Korea Utara sejak tahun 2007, termasuk serangan tahun 2022 terhadap Horizon, jembatan lintas rantai aset antara Ethereum dan Harmony, dengan kerugian sekitar $100 juta. Pencurian dompet Atom tahun 2023 senilai lebih dari $35 juta dan serangan ransomware WannaCry tahun 2017.
“Grup Lazarus telah menjadi sumber pendapatan utama bagi rezim Korea Utara,” kata Hugh Brooks, direktur operasi keamanan di perusahaan blockchain CertiK.
Hal yang mungkin kurang diketahui adalah bagaimana peretas menggunakan platform rekrutmen seperti LinkedIn untuk melakukan rekayasa sosial* (Catatan: Rekayasa sosial mengacu pada jenis intrusi yang bukan murni teknologi komputer. Hal ini sebagian besar bergantung pada interaksi dan komunikasi antar manusia, dan biasanya Melibatkan dan menggunakan metode menipu orang lain untuk menggagalkan proses keamanan normal guna mencapai tujuan penyerang, yang mungkin mencakup memperoleh informasi spesifik yang diinginkan penyerang)* dan serangan phishing.
"Operasi In(ter)ception" yang diluncurkan oleh geng penjahat dunia maya pada tahun 2019 adalah contoh nyata.
Menurut perusahaan keamanan siber ESET, Lazarus Group menargetkan perusahaan militer dan kedirgantaraan di Eropa dan Timur Tengah, memasang iklan pekerjaan di LinkedIn dan platform lain untuk menipu pencari kerja, mengharuskan pencari kerja mengunduh PDF dengan file tertanam yang dapat dieksekusi.
Baik rekayasa sosial maupun serangan phishing berupaya menggunakan manipulasi psikologis untuk mengelabui korban agar menurunkan kewaspadaan dan melakukan perilaku yang membahayakan keamanan seperti mengklik tautan atau mengunduh file. Malware mereka memungkinkan peretas menargetkan kerentanan di sistem korban dan mencuri informasi sensitif.
Lazarus Group menggunakan metode serupa selama operasi enam bulan melawan penyedia pembayaran mata uang kripto CoinsPaid, yang mengakibatkan pencurian $37 juta pada 22 Juli tahun ini.
CoinsPaid mengungkapkan bahwa pada bulan Maret tahun ini, para insinyur CoinsPaid menerima daftar pertanyaan tentang infrastruktur teknis dari apa yang disebut "startup pemrosesan kripto Ukraina." Pada bulan Juni dan Juli, para insinyur menerima tawaran pekerjaan palsu. Pada tanggal 22 Juli, seorang karyawan mengira dia sedang melakukan wawancara untuk pekerjaan yang menguntungkan dan mengunduh malware tersebut sebagai bagian dari tes teknis.
Sebelumnya, kelompok peretas telah menghabiskan waktu 6 bulan untuk mempelajari CoinsPaid, termasuk semua detail yang mungkin seperti anggota tim dan struktur perusahaan. Ketika karyawan tersebut mengunduh kode berbahaya, peretas dapat mengakses sistem CoinsPaid dan kemudian mengeksploitasi kerentanan perangkat lunak agar berhasil memalsukan permintaan otorisasi dan menarik dana dari hot wallet CoinsPaid.
Sepanjang serangan, peretas meluncurkan serangan teknis seperti penolakan layanan terdistribusi* (Catatan: Serangan penolakan layanan terdistribusi disebut sebagai DDoS. Bentuk serangan jaringan ini mencoba membanjiri situs web atau sumber daya jaringan dengan lalu lintas berbahaya, menyebabkan situs web atau sumber daya jaringan menjadi tidak dapat dioperasikan Operasi normal Dalam serangan penolakan layanan terdistribusi (DDoS), penyerang mengirimkan lalu lintas Internet dalam jumlah besar yang sebenarnya tidak diperlukan, menghabiskan sumber daya target dan menyebabkan lalu lintas normal gagal mencapai tujuan yang diinginkan. tujuan)*, dan jenis serangan yang dikenal sebagai strategi Brute force - kirimkan kata sandi Anda beberapa kali dengan harapan pada akhirnya dapat menebaknya dengan benar.
Kelompok ini juga dikenal karena mengeksploitasi serangan zero-day* (Catatan: Kerentanan zero-day atau kerentanan zero-day biasanya mengacu pada kerentanan keamanan yang belum ditambal, sedangkan serangan zero-day atau zero-day mengacu pada serangan yang mengeksploitasi kerentanan tersebut. Berikan ini Rincian kerentanan atau orang yang mengeksploitasi program biasanya adalah penemu kerentanan. Program eksploitasi kerentanan zero-day menimbulkan ancaman besar terhadap keamanan jaringan. Oleh karena itu, kerentanan zero-day tidak hanya favorit para peretas, tetapi jumlah kerentanan zero-day yang dikuasai juga menjadi faktor dalam mengevaluasi tingkat teknis peretas.parameter penting)* dan menyebarkan malware untuk mencuri dana, melakukan spionase, dan sabotase umum.
Pada tahun 2019, Departemen Keuangan A.S. memberikan sanksi kepada Lazarus Group, dan secara resmi menghubungkannya dengan mata-mata dari Dinas Pengintaian Korea Utara. Departemen Keuangan AS juga yakin kelompok tersebut mendanai program senjata nuklir negara-negara teroris.
Bacaan Terkait: “Peretas Korea Utara” Mewawancarai Insinyur Blockchain: “Dunia Akan Melihat Hasil Luar Biasa di Tangan Saya”