Penipuan & Retas
Serangan kripto Bybit pada 21 Februari 2025, sekali lagi menyoroti kelompok Lazarus yang terkenal, "diakui" melakukan serangkaian serangan mematikan terhadap bisnis kripto. Sejak 2017, kelompok Lazarus telah mencuri diperkirakan $6 miliar dari industri kripto,menurutke perusahaan analitik blockchain Elliptic. Tidak heran Lazarus telah mendapatkan gelar supervillain dalam dunia kripto.
Sebagai salah satu organisasi kejahatan dunia maya paling produktif dalam sejarah, Kelompok Lazarus menggunakantaktik peretasan lanjutandan seringkali para pekerja garis depan berkerah putih, menunjukkan dukungan penuh negara.
Hal ini menimbulkan pertanyaan-pertanyaan kritis tentang Kelompok Lazarus, pelaksanaan serangan Bybit yang kompleks dan serangan serupa lainnya, serta bagaimana organisasi kripto dapat melawan ancaman yang semakin meningkat ini. Artikel ini mengeksplorasi isu-isu tersebut dan lainnya.
Kelompok Lazarus adalah pelaku ancaman berbasis Korea Utara atau Republik Rakyat Demokratik Korea (DPRK) yang terkenal karena spionase cyber dan penyaluran uang.
Aktif sejak 2009, terkait dengan Biro Jenderal Rekognisi Pemerintah Korea Utara (RGB), agen intelijen utama negara. Grup ancaman persisten canggih (APT) dikenal karena melakukan serangan lintas platform yang canggih pada lembaga keuangan.bursa kripto, titik akhir sistem SWIFT, kasino, dan ATM di seluruh dunia.
Koneksi kelompok ini dengan badan intelijen negara menunjukkan sponsor negara. Para peretas mendapatkan patronase negara untuk kegiatan jahat mereka, yang berarti mereka dapat beroperasi tanpa takut pada penegakan hukum lokal. Kegiatan mereka tidak hanya bertujuan untuk mengumpulkan intelijen tetapi juga untuk mengatur dana untuk program misil dan nuklir negara.
Biro Penyelidikan Federal AS (FBI) menyebut kelompok Lazarus sebagai organisasi peretasan yang didukung negara Korea Utara. Pembejaran Korea Utara, Kim Kuk-song, mengungkapkan bahwa unit tersebut secara internal dikenal sebagai Kantor Hubungan 414 di Korea Utara.
Selama bertahun-tahun, Kelompok Lazarus secara signifikan meningkatkan kecanggihan dan efektivitas taktiknya, serta skala aktivitasnya.
Tahukah Anda? Intelijen Ancaman Microsoft telah mengidentifikasi sebuah tim peretas yang dikenal sebagai "Sapphire Sleet" sebagai kelompok ancaman Korea Utara yang sangat terlibat dalam pencurian cryptocurrency dan infiltrasi perusahaan. Istilah "sleet" menunjukkan keterkaitan kelompok ini dengan Korea Utara.
Karena didukung negara, Kelompok Lazarus memiliki sumber daya dan keahlian untukmelakukan serangan cyber yang kompleksIni menjalankan operasi berlapis, yang meliputi pengembangan dan implementasi malware kustom dan eksploitasi kerentanan zero-day. Istilah "kerentanan zero-day" mengacu pada celah keamanan dalam perangkat lunak atau perangkat keras yang tidak diketahui oleh pengembang. Ini berarti tidak ada perbaikan untuk itu atau persiapan apa pun.
Salah satu ciri khas dari Kelompok Lazarus adalah penciptaan malware khusus, seperti MagicRAT dan QuiteRAT, yang dirancang untuk menyusup dan mengendalikan sistem yang ditargetkan. Mereka juga dikenal karena memanfaatkan kerentanan keamanan yang sebelumnya tidak diketahui untuk meretas sistem sebelum patch tersedia.
Rekayasa sosial adalah komponen penting lain dari strategi mereka. Ini tentang peretas menggunakan emosi untuk menipu pengguna dan meyakinkan mereka untuk melakukan tindakan tertentu, seperti berbagi data penting. Grup Lazarus melakukan lembing-kampanye phishing, yang mengirimkan email palsu kepada individu yang tidak curiga dengan menyamar sebagai jaringan mereka untuk meminta mereka mengungkapkan informasi rahasia.
Merekakemampuan beradaptasi dan teknik yang berkembangmembuat Grup Lazarus menjadi ancaman yang persisten dan tangguh di lanskap keamanan cyber global.
Selama bertahun-tahun, telah terjadi serangkaian serangan dunia maya yang melibatkan Kelompok Lazarus. Berikut adalah beberapa pencurian penting yang dilakukan oleh kelompok tersebut:
Bybit, sebuah bursa kripto yang berbasis di Dubai,mengalami pelanggaran keamanan besar, kehilangan $1.5 miliar aset digital pada Februari 2025, menjadikannya perampokan kripto paling signifikan hingga saat ini.
Serangan tersebut ditujukan pada antarmuka SafeWallet yang digunakan oleh eksekutif Bybit untuk melakukan transaksi penipuan. Dana yang dicuri, terutama dalam Ether, dengan cepat tersebar di sejumlah dompet yang berbeda danlikuidasi melalui platform yang berbedaCEO Bybit, Ben Zhou, menjamin kepada pengguna bahwa dompet dingin lainnya tetap aman dan penarikan beroperasi normal.
Perusahaan analitik blockchain, termasuk Elliptic dan Arkham Intelligence, melacak aset yang dicuri dan kemudian mengaitkan serangan tersebut ke Kelompok Lazarus yang didukung negara Korea Utara. Pelanggaran tersebut memicu gelombang penarikan dari Bybit, memaksa bursa untuk mengamankan pinjaman jembatan untuk menutupi kerugian.
Pada bulan Juli 2024, WazirX, bursa kripto terbesar di India, mengalami pelanggaran keamanan yang signifikan yang mengakibatkan kerugian sekitar $234.9 juta dalam aset digital. Serangan tersebut, yang dikaitkan dengan Lazarus Group dari Korea Utara, melibatkan teknik phishing yang canggih dan eksploitasi API.
Para peretas memanipulasi sistem dompet multisignature WazirX, mendapatkan akses tidak sah ke dompet panas dan dingin. Pelanggaran ini menyebabkan penangguhan aktivitas perdagangan dan menimbulkan tantangan hukum, termasuk gugatan dari bursa pesaing CoinSwitch yang berupaya mendapatkan kembali $9,65 juta dana yang terjebak.
Pada Januari 2025, Pengadilan Tinggi Singapura menyetujui rencana restrukturisasi WazirX, memungkinkan perusahaan untuk bertemu dengan kreditur untuk membahas strategi pemulihan aset.
Pada September 2023, grup tersebut melanggar Stake.com, platform taruhan kripto, dengan mendapatkan dan menggunakan yang dicurikunci pribadiIni memungkinkan mereka untuk mengalihkan $41 juta di berbagai jaringan blockchain.
FBI Amerika Serikatdikaitkanpencurian ini kepada Kelompok Lazarus, juga dikenal sebagai APT38. Aset yang dicuri dilacak melintasi berbagai jaringan blockchain, termasuk Ethereum, BNB Smart Chain, dan Polygon.
Kemudian pada September 2023, CoinEx, bursa kripto global, melaporkan transaksi tanpa izin yang menyebabkan kerugian diperkirakan sebesar $54 juta.
Investigasi oleh para analis blockchain, termasuk analis onchain ZachXBT,mengungkapkan pola dompet dan perilaku on-chainmenghubungkan pelanggaran ini dengan peretasan Stake.com sebelumnya, menunjukkan upaya yang terkoordinasi oleh Grup Lazarus.
Pada 22 Juli 2023, CoinsPaid mengalami serangan dunia maya yang direncanakan secara cermat yang mengakibatkan pencurian sebesar $37.3 juta. Para penyerang menggunakan strategi yang melibatkan suap dan kampanye perekrutan palsu yang menargetkan personel perusahaan kunci dalam beberapa bulan menjelang pelanggaran tersebut.
Selama serangan, terjadi lonjakan aktivitas jaringan yang tidak biasa, dengan lebih dari 150.000 alamat IP yang terlibat. Meskipun mengalami kerugian keuangan yang besar, tim internal CoinsPaid bekerja dengan tekun untuk memperkuat sistem mereka, memastikan dana klien tetap tidak terpengaruh dan sepenuhnya tersedia.
Pada hari yang sama, Alphapo, penyedia pembayaran kripto terpusat untuk berbagai platform online, mengalami pelanggaran keamanan pada 23 Juli 2023. Laporan awal memperkirakan kerugian sekitar $23 juta; namun, penyelidikan lebih lanjut mengungkapkan bahwa total jumlah yang dicuri melebihi $60 juta. Analis blockchain telah mengaitkan serangan ini dengan Kelompok Lazarus, mencatat bahwa dana yang dicuri dilacak melintasi beberapa alamat dan rantai.
Grup Lazarus mengeksploitasi kerentanan di Jembatan Horizon Harmony pada bulan Juni 2022. Melalui rekayasa sosial dan mengompromikan dompet multisignature, mereka melarikan diri dengan $100 juta, menyoroti risiko yang terkait dengan jembatan lintas rantai (memfasilitasi transfer aset antara jaringan seperti Ethereum, Bitcoin, dan BNB Smart Chain).
Para penyerang memanfaatkan kelemahan keamanan, mengambil alih dompet multisignature yang digunakan untuk mengotorisasi transaksi. Pelanggaran ini memungkinkan mereka untuk menyedot sekitar $100 juta dalam berbagai mata uang kripto. Aset yang dicuri dicuci melalui pencampur Tornado Cash, mempersulit upaya pelacakan. Elliptic adalah salah satu yang pertama mengaitkan serangan ini dengan Grup Lazarus, sebuah penilaian yang kemudian dikonfirmasi oleh FBI pada Januari 2023.
Pada Maret 2022, Jembatan Ronin, ajembatan lintas-rantaimendukung permainan Axie Infinity,mengalami pelanggaran keamanan yang signifikandi tangan Kelompok Lazarus, mengakibatkan pencurian sekitar $625 juta dalam mata uang kripto.
Jaringan Ronin dioperasikan dengan sembilan validator, memerlukan setidaknya lima tanda tangan untuk mengotorisasi transaksi. Para penyerang berhasil mendapatkan kontrol atas lima kunci pribadi, memungkinkan mereka untuk menyetujui penarikan tanpa izin.
Para peretas memikat seorang karyawan Sky Mavis dengan tawaran pekerjaan palsu, mengirimkan PDF yang terinfeksi malware yang mengompromikan sistem internal perusahaan. Akses ini memungkinkan para penyerang untuk bergerak secara lateral dalam jaringan, mengambil alih kontrol empat validator yang dioperasikan oleh Sky Mavis dan validator tambahan yang dikelola oleh AxieDAO (organisasi otonom terdesentralisasi).
Kelompok tersebut menggabungkan rekayasa sosial dengan keahlian teknis untuk menjalankan peretasan Ronin Bridge.
Sepanjang tahun 2022, pengguna Atomic Wallet, aplikasi penyimpanan cryptocurrency terdesentralisasi, menjadi korban serangkaian serangan yang diselenggarakan oleh Kelompok Lazarus.
Para peretas menggunakan malware khusus untuk meretas dompet individu, yang mengakibatkan kerugian yang diperkirakan antara $35 juta dan $100 juta. Elliptic mengaitkan pelanggaran ini dengan Kelompok Lazarus dengan melacak pergerakan dana yang dicuri dan mengidentifikasi pola pencucian uang yang konsisten dengan aktivitas sebelumnya dari kelompok tersebut.
Pada bulan Juli 2017, Kelompok Lazarus melakukan serangan spear-phishing terhadap Bithumb, salah satu bursa kripto terbesar di Korea Selatan.
Dengan meretas sistem internal bursa, mereka berhasil mencuri sekitar $7 juta dalam bentuk mata uang kripto. Insiden ini menandai salah satu intrusi awal dan mencolok dari kelompok tersebut ke dalam industri aset digital yang sedang berkembang.
Grup Lazarus melakukan dua serangan penting terhadap bursa Youbit Korea Selatan pada tahun 2017. Serangan pertama pada bulan April melibatkan penggunaan malware dan teknik phishing, mengompromikan keamanan bursa dan menyebabkan kerugian aset yang substansial.
Serangan berikutnya pada bulan Desember mengakibatkan kehilangan 17% aset total Youbit. Tekanan keuangan dari serangan berturut-turut ini memaksa bursa tersebut bangkrut, menyoroti dampak serius dari aktivitas cyber kelompok tersebut pada platform aset digital.
Tahukah Anda? Korea Utara mendeploy ribuan pekerja IT secara global, termasuk di Rusia dan China, untuk menghasilkan pendapatan. Mereka menggunakan profil yang dihasilkan oleh AI dan identitas yang dicuri untuk mendapatkan posisi teknologi yang menguntungkan, memungkinkan mereka untuk mencuri kekayaan intelektual, memaksa para pengusaha, dan mengirim dana ke rezim.
WannaCryserangan ransomwareadalah insiden keamanan cyber besar yang memengaruhi organisasi di seluruh dunia. Pada 12 Mei 2017, cacing perangkat lunak peretas WannaCry menginfeksi lebih dari 200.000 komputer di lebih dari 150 negara. Korban utama termasuk FedEx, Honda, Nissan, dan Layanan Kesehatan Nasional Inggris (NHS), yang harus mengalihkan ambulans karena gangguan sistem.
Seorang peneliti keamanan menemukan "tombol pemutus" untuk menghentikan sementara serangan itu. Tetapi banyak sistem tetap terkunci sampai korban membayar uang tebusan atau menemukan cara untuk memulihkan data mereka. WannaCry mengeksploitasi kerentanan yang disebut "EternalBlue," sebuah eksploitasi yang awalnya dikembangkan oleh Badan Keamanan Nasional AS (NSA).
Eksploitasi ini kemudian dicuri dan bocor oleh Shadow Brokers. WannaCry pada dasarnya ditargetkan pada sistem Microsoft Windows yang lebih lama dan belum dipatch, memungkinkannya untuk menyebar dengan cepat dan menyebabkan kerusakan yang luas. Serangan ini menyoroti kebutuhan krusial akan pembaruan perangkat lunak secara berkala dan kesadaran keamanan cyber.
Pada Februari 2016, Bank Bangladesh mengalami perampokan siber yang signifikan, dengan penyerang mencoba mencuri hampir $1 miliar dari rekeningnya di Federal Reserve Bank of New York. Para pelaku, kemudian diidentifikasi sebagai Kelompok Lazarus, menyusup ke sistem bank pada Januari 2015 melalui lampiran email berbahaya. Mereka mempelajari operasi bank, akhirnya memulai 35 permintaan transfer palsu melalui jaringan SWIFT.
Meskipun sebagian besar diblokir, lima transaksi total $101 juta berhasil, dengan $81 juta mencapai rekening di Filipina. Kesalahan ketik dalam satu permintaan transfer menimbulkan kecurigaan, mencegah pencurian penuh.
Pada November 2014, Sony Pictures Entertainment mengalami serangan cyber signifikan yang dilakukan oleh Guardians of Peace, memiliki koneksi dengan Kelompok Lazarus. Para penyerang menyusup ke jaringan Sony, mengakses sejumlah besar data rahasia, termasuk film yang belum dirilis, informasi sensitif karyawan, dan komunikasi internal.
Kelompok tersebut juga menyebarkan malware, membuat sekitar 70% komputer Sony tidak dapat digunakan. Kerugian keuangan akibat peretasan tersebut cukup besar, dengan Sony melaporkan kerugian sebesar $15 juta, meskipun perkiraan lain menunjukkan biaya pemulihan bisa melebihi $85 juta.
Motivasi di balik serangan tersebut adalah balasan atas rencana rilis The Interview oleh Sony, sebuah komedi yang menggambarkan pembunuhan pemimpin Korea Utara Kim Jong-un.
Meskipun Korea Utara menyangkal keterlibatan, pemerintah AS secara resmi mengaitkan serangan tersebut kepada pelaku ancaman Korea Utara, menyoroti kemampuan Kelompok Lazarus untuk melaksanakan operasi cyber canggih dengan dampak geopolitik yang signifikan.
Apakah kamu tahu? Pada Agustus 2024, ZachXBT mengungkapkan bahwa 21 pengembang Korea Utara telah menyusup ke startup kripto, menghasilkan $500,000 per bulan.
FBI secara publik telah mengidentifikasi tiga hacker Korea Utara yang dicurigai sebagai anggota Lazarus Group.
Pada September 2018, FBI menuduh Park Jin Hyok, warga negara Korea Utara yang terkait dengan Lazarus, atas perannya yang diduga dalam serangan cyber besar. Park, yang dilaporkan bekerja untuk Usaha Patungan Chosun Expo, sebuah perusahaan depan Korea Utara, telah terkait dengan peretasan Sony Pictures tahun 2014 dan perampokan Bank Bangladesh tahun 2016, di mana $81 juta dicuri.
FBI juga menuduh Park atas asosiasinya dengan serangan ransomware WannaCry 2.0 tahun 2017, yang mengganggu rumah sakit, termasuk NHS di Inggris. Para penyelidik melacaknya dan rekan-rekannya melalui kode malware bersama, penyimpanan kredensial yang dicuri, dan layanan proxy yang menyembunyikan IP Korea Utara dan China.
Pada Februari 2021, Departemen Kehakiman AS menuduh Jon Chang Hyok dan Kim Il atas keterlibatan mereka dalam kejahatan dunia maya global. Jon mengembangkan dan menyebarkan aplikasi kripto jahat untuk menyusup ke institusi keuangan, sementara Kim mengkoordinasikan distribusi malware, pencurian kripto, dan penawaran koin awal Marine Chain yang menipu.
Kelompok Lazarus menggunakan beberapa taktik canggih untuk melakukan serangan cyber, termasuk gangguan, pengalihan, anti-forensik, dan teknik perlindungan:
Lazarus melakukan serangan yang mengganggu menggunakanserangan layanan terdistribusi (DDoS)dan malware penghapus dengan pemicu berbasis waktu. Misalnya, trojan KILLMBR menghapus data pada sistem yang ditargetkan pada tanggal yang telah ditetapkan, sementara QDDOS, sebuah malware, menghapus file setelah terinfeksi. Alat lain, DESTOVER, berfungsi sebagai pintu belakang tetapi juga memiliki kemampuan penghapusan. Taktik-taktik ini bertujuan untuk melumpuhkan sistem dan membuatnya tidak dapat digunakan.
Untuk menyembunyikan keterlibatannya, Lazarus menyamar beberapa serangan sebagai karya kelompok fiktif seperti "GOP," "WhoAmI," dan "New Romanic Army." Kelompok-kelompok ini mengklaim bertanggung jawab atas serangan itu, sementara Lazarus adalah pemain di balik permainan tersebut. Mereka mungkin mencemarkan situs web dengan beberapa propaganda. Lazarus juga menyematkan bendera palsu dalam malware-nya, seperti menggunakan kata-kata Rusia yang diromanisasi dalam backdoor KLIPOD.
Lazarus bergantung pada pintu belakang untuk akses persisten ke sistem yang diretas, menggunakan alat seperti pintu belakang Manuscrypt (NukeSped) dalam kampanye phishing dan implan BLINDINGCAN dan COPPERHEDGE terhadap target pertahanan.
Untuk menutup jejak mereka, Lazarus menggunakan beberapa teknik anti-forensik:
Dengan menggabungkan teknik-teknik ini, Lazarus secara efektif mengganggu target, menyesatkan upaya atribusi, dan menyembunyikan aktivitasnya.
Membela diri terhadap ancaman yang ditimbulkan oleh Kelompok Lazarus memerlukan strategi keamanan yang komprehensif. Organisasi harus menerapkan beberapa lapisan perlindungan untuk melindungi aset digital mereka dari serangan cyber yang canggih.
Langkah-langkah pertahanan kunci yang perlu Anda terapkan termasuk:
Namun, karena teknologi adalah bidang yang berkembang pesat dan para peretas terus mengembangkan vektor ancaman baru, individu dan organisasi harus tetap proaktif dan secara konsisten memantau ancaman yang muncul.
Sebagai profesor Bill Buchanan, seorang pakar terkemuka dalam kriptografi terapan,menekankan, “Kita perlu berinvestasi secara besar-besaran di bidang keamanan cyber; jika tidak, kita akan menuju ke dunia yang dilindungi oleh George Orwell dalam 1984, atau dunia di mana kita menjadi budak mesin.”
Pernyataan ini menyoroti implikasi mendalam dari mengabaikan keamanan cyber dan kebutuhan akan investasi terus-menerus dalam langkah-langkah perlindungan.
Ingat, pertempuran melawan pelaku ancaman yang begitu canggih bukanlah hanya tentang satu pertahanan tetapi tentang strategi berkelanjutan yang melibatkan pencegahan, deteksi, dan tanggapan cepat.
Pada akhirnya, mempertahankan diri dari Kelompok Lazarus memerlukan kewaspadaan, alat keamanan canggih, dan komitmen organisasi untuk perbaikan terus-menerus. Hanya melalui upaya bersama ini bisnis dan lembaga bisa melindungi aset mereka, mempertahankan kepercayaan, dan tetap satu langkah di depan para penjahat cyber.
Share
Content
Penipuan & Retas
Serangan kripto Bybit pada 21 Februari 2025, sekali lagi menyoroti kelompok Lazarus yang terkenal, "diakui" melakukan serangkaian serangan mematikan terhadap bisnis kripto. Sejak 2017, kelompok Lazarus telah mencuri diperkirakan $6 miliar dari industri kripto,menurutke perusahaan analitik blockchain Elliptic. Tidak heran Lazarus telah mendapatkan gelar supervillain dalam dunia kripto.
Sebagai salah satu organisasi kejahatan dunia maya paling produktif dalam sejarah, Kelompok Lazarus menggunakantaktik peretasan lanjutandan seringkali para pekerja garis depan berkerah putih, menunjukkan dukungan penuh negara.
Hal ini menimbulkan pertanyaan-pertanyaan kritis tentang Kelompok Lazarus, pelaksanaan serangan Bybit yang kompleks dan serangan serupa lainnya, serta bagaimana organisasi kripto dapat melawan ancaman yang semakin meningkat ini. Artikel ini mengeksplorasi isu-isu tersebut dan lainnya.
Kelompok Lazarus adalah pelaku ancaman berbasis Korea Utara atau Republik Rakyat Demokratik Korea (DPRK) yang terkenal karena spionase cyber dan penyaluran uang.
Aktif sejak 2009, terkait dengan Biro Jenderal Rekognisi Pemerintah Korea Utara (RGB), agen intelijen utama negara. Grup ancaman persisten canggih (APT) dikenal karena melakukan serangan lintas platform yang canggih pada lembaga keuangan.bursa kripto, titik akhir sistem SWIFT, kasino, dan ATM di seluruh dunia.
Koneksi kelompok ini dengan badan intelijen negara menunjukkan sponsor negara. Para peretas mendapatkan patronase negara untuk kegiatan jahat mereka, yang berarti mereka dapat beroperasi tanpa takut pada penegakan hukum lokal. Kegiatan mereka tidak hanya bertujuan untuk mengumpulkan intelijen tetapi juga untuk mengatur dana untuk program misil dan nuklir negara.
Biro Penyelidikan Federal AS (FBI) menyebut kelompok Lazarus sebagai organisasi peretasan yang didukung negara Korea Utara. Pembejaran Korea Utara, Kim Kuk-song, mengungkapkan bahwa unit tersebut secara internal dikenal sebagai Kantor Hubungan 414 di Korea Utara.
Selama bertahun-tahun, Kelompok Lazarus secara signifikan meningkatkan kecanggihan dan efektivitas taktiknya, serta skala aktivitasnya.
Tahukah Anda? Intelijen Ancaman Microsoft telah mengidentifikasi sebuah tim peretas yang dikenal sebagai "Sapphire Sleet" sebagai kelompok ancaman Korea Utara yang sangat terlibat dalam pencurian cryptocurrency dan infiltrasi perusahaan. Istilah "sleet" menunjukkan keterkaitan kelompok ini dengan Korea Utara.
Karena didukung negara, Kelompok Lazarus memiliki sumber daya dan keahlian untukmelakukan serangan cyber yang kompleksIni menjalankan operasi berlapis, yang meliputi pengembangan dan implementasi malware kustom dan eksploitasi kerentanan zero-day. Istilah "kerentanan zero-day" mengacu pada celah keamanan dalam perangkat lunak atau perangkat keras yang tidak diketahui oleh pengembang. Ini berarti tidak ada perbaikan untuk itu atau persiapan apa pun.
Salah satu ciri khas dari Kelompok Lazarus adalah penciptaan malware khusus, seperti MagicRAT dan QuiteRAT, yang dirancang untuk menyusup dan mengendalikan sistem yang ditargetkan. Mereka juga dikenal karena memanfaatkan kerentanan keamanan yang sebelumnya tidak diketahui untuk meretas sistem sebelum patch tersedia.
Rekayasa sosial adalah komponen penting lain dari strategi mereka. Ini tentang peretas menggunakan emosi untuk menipu pengguna dan meyakinkan mereka untuk melakukan tindakan tertentu, seperti berbagi data penting. Grup Lazarus melakukan lembing-kampanye phishing, yang mengirimkan email palsu kepada individu yang tidak curiga dengan menyamar sebagai jaringan mereka untuk meminta mereka mengungkapkan informasi rahasia.
Merekakemampuan beradaptasi dan teknik yang berkembangmembuat Grup Lazarus menjadi ancaman yang persisten dan tangguh di lanskap keamanan cyber global.
Selama bertahun-tahun, telah terjadi serangkaian serangan dunia maya yang melibatkan Kelompok Lazarus. Berikut adalah beberapa pencurian penting yang dilakukan oleh kelompok tersebut:
Bybit, sebuah bursa kripto yang berbasis di Dubai,mengalami pelanggaran keamanan besar, kehilangan $1.5 miliar aset digital pada Februari 2025, menjadikannya perampokan kripto paling signifikan hingga saat ini.
Serangan tersebut ditujukan pada antarmuka SafeWallet yang digunakan oleh eksekutif Bybit untuk melakukan transaksi penipuan. Dana yang dicuri, terutama dalam Ether, dengan cepat tersebar di sejumlah dompet yang berbeda danlikuidasi melalui platform yang berbedaCEO Bybit, Ben Zhou, menjamin kepada pengguna bahwa dompet dingin lainnya tetap aman dan penarikan beroperasi normal.
Perusahaan analitik blockchain, termasuk Elliptic dan Arkham Intelligence, melacak aset yang dicuri dan kemudian mengaitkan serangan tersebut ke Kelompok Lazarus yang didukung negara Korea Utara. Pelanggaran tersebut memicu gelombang penarikan dari Bybit, memaksa bursa untuk mengamankan pinjaman jembatan untuk menutupi kerugian.
Pada bulan Juli 2024, WazirX, bursa kripto terbesar di India, mengalami pelanggaran keamanan yang signifikan yang mengakibatkan kerugian sekitar $234.9 juta dalam aset digital. Serangan tersebut, yang dikaitkan dengan Lazarus Group dari Korea Utara, melibatkan teknik phishing yang canggih dan eksploitasi API.
Para peretas memanipulasi sistem dompet multisignature WazirX, mendapatkan akses tidak sah ke dompet panas dan dingin. Pelanggaran ini menyebabkan penangguhan aktivitas perdagangan dan menimbulkan tantangan hukum, termasuk gugatan dari bursa pesaing CoinSwitch yang berupaya mendapatkan kembali $9,65 juta dana yang terjebak.
Pada Januari 2025, Pengadilan Tinggi Singapura menyetujui rencana restrukturisasi WazirX, memungkinkan perusahaan untuk bertemu dengan kreditur untuk membahas strategi pemulihan aset.
Pada September 2023, grup tersebut melanggar Stake.com, platform taruhan kripto, dengan mendapatkan dan menggunakan yang dicurikunci pribadiIni memungkinkan mereka untuk mengalihkan $41 juta di berbagai jaringan blockchain.
FBI Amerika Serikatdikaitkanpencurian ini kepada Kelompok Lazarus, juga dikenal sebagai APT38. Aset yang dicuri dilacak melintasi berbagai jaringan blockchain, termasuk Ethereum, BNB Smart Chain, dan Polygon.
Kemudian pada September 2023, CoinEx, bursa kripto global, melaporkan transaksi tanpa izin yang menyebabkan kerugian diperkirakan sebesar $54 juta.
Investigasi oleh para analis blockchain, termasuk analis onchain ZachXBT,mengungkapkan pola dompet dan perilaku on-chainmenghubungkan pelanggaran ini dengan peretasan Stake.com sebelumnya, menunjukkan upaya yang terkoordinasi oleh Grup Lazarus.
Pada 22 Juli 2023, CoinsPaid mengalami serangan dunia maya yang direncanakan secara cermat yang mengakibatkan pencurian sebesar $37.3 juta. Para penyerang menggunakan strategi yang melibatkan suap dan kampanye perekrutan palsu yang menargetkan personel perusahaan kunci dalam beberapa bulan menjelang pelanggaran tersebut.
Selama serangan, terjadi lonjakan aktivitas jaringan yang tidak biasa, dengan lebih dari 150.000 alamat IP yang terlibat. Meskipun mengalami kerugian keuangan yang besar, tim internal CoinsPaid bekerja dengan tekun untuk memperkuat sistem mereka, memastikan dana klien tetap tidak terpengaruh dan sepenuhnya tersedia.
Pada hari yang sama, Alphapo, penyedia pembayaran kripto terpusat untuk berbagai platform online, mengalami pelanggaran keamanan pada 23 Juli 2023. Laporan awal memperkirakan kerugian sekitar $23 juta; namun, penyelidikan lebih lanjut mengungkapkan bahwa total jumlah yang dicuri melebihi $60 juta. Analis blockchain telah mengaitkan serangan ini dengan Kelompok Lazarus, mencatat bahwa dana yang dicuri dilacak melintasi beberapa alamat dan rantai.
Grup Lazarus mengeksploitasi kerentanan di Jembatan Horizon Harmony pada bulan Juni 2022. Melalui rekayasa sosial dan mengompromikan dompet multisignature, mereka melarikan diri dengan $100 juta, menyoroti risiko yang terkait dengan jembatan lintas rantai (memfasilitasi transfer aset antara jaringan seperti Ethereum, Bitcoin, dan BNB Smart Chain).
Para penyerang memanfaatkan kelemahan keamanan, mengambil alih dompet multisignature yang digunakan untuk mengotorisasi transaksi. Pelanggaran ini memungkinkan mereka untuk menyedot sekitar $100 juta dalam berbagai mata uang kripto. Aset yang dicuri dicuci melalui pencampur Tornado Cash, mempersulit upaya pelacakan. Elliptic adalah salah satu yang pertama mengaitkan serangan ini dengan Grup Lazarus, sebuah penilaian yang kemudian dikonfirmasi oleh FBI pada Januari 2023.
Pada Maret 2022, Jembatan Ronin, ajembatan lintas-rantaimendukung permainan Axie Infinity,mengalami pelanggaran keamanan yang signifikandi tangan Kelompok Lazarus, mengakibatkan pencurian sekitar $625 juta dalam mata uang kripto.
Jaringan Ronin dioperasikan dengan sembilan validator, memerlukan setidaknya lima tanda tangan untuk mengotorisasi transaksi. Para penyerang berhasil mendapatkan kontrol atas lima kunci pribadi, memungkinkan mereka untuk menyetujui penarikan tanpa izin.
Para peretas memikat seorang karyawan Sky Mavis dengan tawaran pekerjaan palsu, mengirimkan PDF yang terinfeksi malware yang mengompromikan sistem internal perusahaan. Akses ini memungkinkan para penyerang untuk bergerak secara lateral dalam jaringan, mengambil alih kontrol empat validator yang dioperasikan oleh Sky Mavis dan validator tambahan yang dikelola oleh AxieDAO (organisasi otonom terdesentralisasi).
Kelompok tersebut menggabungkan rekayasa sosial dengan keahlian teknis untuk menjalankan peretasan Ronin Bridge.
Sepanjang tahun 2022, pengguna Atomic Wallet, aplikasi penyimpanan cryptocurrency terdesentralisasi, menjadi korban serangkaian serangan yang diselenggarakan oleh Kelompok Lazarus.
Para peretas menggunakan malware khusus untuk meretas dompet individu, yang mengakibatkan kerugian yang diperkirakan antara $35 juta dan $100 juta. Elliptic mengaitkan pelanggaran ini dengan Kelompok Lazarus dengan melacak pergerakan dana yang dicuri dan mengidentifikasi pola pencucian uang yang konsisten dengan aktivitas sebelumnya dari kelompok tersebut.
Pada bulan Juli 2017, Kelompok Lazarus melakukan serangan spear-phishing terhadap Bithumb, salah satu bursa kripto terbesar di Korea Selatan.
Dengan meretas sistem internal bursa, mereka berhasil mencuri sekitar $7 juta dalam bentuk mata uang kripto. Insiden ini menandai salah satu intrusi awal dan mencolok dari kelompok tersebut ke dalam industri aset digital yang sedang berkembang.
Grup Lazarus melakukan dua serangan penting terhadap bursa Youbit Korea Selatan pada tahun 2017. Serangan pertama pada bulan April melibatkan penggunaan malware dan teknik phishing, mengompromikan keamanan bursa dan menyebabkan kerugian aset yang substansial.
Serangan berikutnya pada bulan Desember mengakibatkan kehilangan 17% aset total Youbit. Tekanan keuangan dari serangan berturut-turut ini memaksa bursa tersebut bangkrut, menyoroti dampak serius dari aktivitas cyber kelompok tersebut pada platform aset digital.
Tahukah Anda? Korea Utara mendeploy ribuan pekerja IT secara global, termasuk di Rusia dan China, untuk menghasilkan pendapatan. Mereka menggunakan profil yang dihasilkan oleh AI dan identitas yang dicuri untuk mendapatkan posisi teknologi yang menguntungkan, memungkinkan mereka untuk mencuri kekayaan intelektual, memaksa para pengusaha, dan mengirim dana ke rezim.
WannaCryserangan ransomwareadalah insiden keamanan cyber besar yang memengaruhi organisasi di seluruh dunia. Pada 12 Mei 2017, cacing perangkat lunak peretas WannaCry menginfeksi lebih dari 200.000 komputer di lebih dari 150 negara. Korban utama termasuk FedEx, Honda, Nissan, dan Layanan Kesehatan Nasional Inggris (NHS), yang harus mengalihkan ambulans karena gangguan sistem.
Seorang peneliti keamanan menemukan "tombol pemutus" untuk menghentikan sementara serangan itu. Tetapi banyak sistem tetap terkunci sampai korban membayar uang tebusan atau menemukan cara untuk memulihkan data mereka. WannaCry mengeksploitasi kerentanan yang disebut "EternalBlue," sebuah eksploitasi yang awalnya dikembangkan oleh Badan Keamanan Nasional AS (NSA).
Eksploitasi ini kemudian dicuri dan bocor oleh Shadow Brokers. WannaCry pada dasarnya ditargetkan pada sistem Microsoft Windows yang lebih lama dan belum dipatch, memungkinkannya untuk menyebar dengan cepat dan menyebabkan kerusakan yang luas. Serangan ini menyoroti kebutuhan krusial akan pembaruan perangkat lunak secara berkala dan kesadaran keamanan cyber.
Pada Februari 2016, Bank Bangladesh mengalami perampokan siber yang signifikan, dengan penyerang mencoba mencuri hampir $1 miliar dari rekeningnya di Federal Reserve Bank of New York. Para pelaku, kemudian diidentifikasi sebagai Kelompok Lazarus, menyusup ke sistem bank pada Januari 2015 melalui lampiran email berbahaya. Mereka mempelajari operasi bank, akhirnya memulai 35 permintaan transfer palsu melalui jaringan SWIFT.
Meskipun sebagian besar diblokir, lima transaksi total $101 juta berhasil, dengan $81 juta mencapai rekening di Filipina. Kesalahan ketik dalam satu permintaan transfer menimbulkan kecurigaan, mencegah pencurian penuh.
Pada November 2014, Sony Pictures Entertainment mengalami serangan cyber signifikan yang dilakukan oleh Guardians of Peace, memiliki koneksi dengan Kelompok Lazarus. Para penyerang menyusup ke jaringan Sony, mengakses sejumlah besar data rahasia, termasuk film yang belum dirilis, informasi sensitif karyawan, dan komunikasi internal.
Kelompok tersebut juga menyebarkan malware, membuat sekitar 70% komputer Sony tidak dapat digunakan. Kerugian keuangan akibat peretasan tersebut cukup besar, dengan Sony melaporkan kerugian sebesar $15 juta, meskipun perkiraan lain menunjukkan biaya pemulihan bisa melebihi $85 juta.
Motivasi di balik serangan tersebut adalah balasan atas rencana rilis The Interview oleh Sony, sebuah komedi yang menggambarkan pembunuhan pemimpin Korea Utara Kim Jong-un.
Meskipun Korea Utara menyangkal keterlibatan, pemerintah AS secara resmi mengaitkan serangan tersebut kepada pelaku ancaman Korea Utara, menyoroti kemampuan Kelompok Lazarus untuk melaksanakan operasi cyber canggih dengan dampak geopolitik yang signifikan.
Apakah kamu tahu? Pada Agustus 2024, ZachXBT mengungkapkan bahwa 21 pengembang Korea Utara telah menyusup ke startup kripto, menghasilkan $500,000 per bulan.
FBI secara publik telah mengidentifikasi tiga hacker Korea Utara yang dicurigai sebagai anggota Lazarus Group.
Pada September 2018, FBI menuduh Park Jin Hyok, warga negara Korea Utara yang terkait dengan Lazarus, atas perannya yang diduga dalam serangan cyber besar. Park, yang dilaporkan bekerja untuk Usaha Patungan Chosun Expo, sebuah perusahaan depan Korea Utara, telah terkait dengan peretasan Sony Pictures tahun 2014 dan perampokan Bank Bangladesh tahun 2016, di mana $81 juta dicuri.
FBI juga menuduh Park atas asosiasinya dengan serangan ransomware WannaCry 2.0 tahun 2017, yang mengganggu rumah sakit, termasuk NHS di Inggris. Para penyelidik melacaknya dan rekan-rekannya melalui kode malware bersama, penyimpanan kredensial yang dicuri, dan layanan proxy yang menyembunyikan IP Korea Utara dan China.
Pada Februari 2021, Departemen Kehakiman AS menuduh Jon Chang Hyok dan Kim Il atas keterlibatan mereka dalam kejahatan dunia maya global. Jon mengembangkan dan menyebarkan aplikasi kripto jahat untuk menyusup ke institusi keuangan, sementara Kim mengkoordinasikan distribusi malware, pencurian kripto, dan penawaran koin awal Marine Chain yang menipu.
Kelompok Lazarus menggunakan beberapa taktik canggih untuk melakukan serangan cyber, termasuk gangguan, pengalihan, anti-forensik, dan teknik perlindungan:
Lazarus melakukan serangan yang mengganggu menggunakanserangan layanan terdistribusi (DDoS)dan malware penghapus dengan pemicu berbasis waktu. Misalnya, trojan KILLMBR menghapus data pada sistem yang ditargetkan pada tanggal yang telah ditetapkan, sementara QDDOS, sebuah malware, menghapus file setelah terinfeksi. Alat lain, DESTOVER, berfungsi sebagai pintu belakang tetapi juga memiliki kemampuan penghapusan. Taktik-taktik ini bertujuan untuk melumpuhkan sistem dan membuatnya tidak dapat digunakan.
Untuk menyembunyikan keterlibatannya, Lazarus menyamar beberapa serangan sebagai karya kelompok fiktif seperti "GOP," "WhoAmI," dan "New Romanic Army." Kelompok-kelompok ini mengklaim bertanggung jawab atas serangan itu, sementara Lazarus adalah pemain di balik permainan tersebut. Mereka mungkin mencemarkan situs web dengan beberapa propaganda. Lazarus juga menyematkan bendera palsu dalam malware-nya, seperti menggunakan kata-kata Rusia yang diromanisasi dalam backdoor KLIPOD.
Lazarus bergantung pada pintu belakang untuk akses persisten ke sistem yang diretas, menggunakan alat seperti pintu belakang Manuscrypt (NukeSped) dalam kampanye phishing dan implan BLINDINGCAN dan COPPERHEDGE terhadap target pertahanan.
Untuk menutup jejak mereka, Lazarus menggunakan beberapa teknik anti-forensik:
Dengan menggabungkan teknik-teknik ini, Lazarus secara efektif mengganggu target, menyesatkan upaya atribusi, dan menyembunyikan aktivitasnya.
Membela diri terhadap ancaman yang ditimbulkan oleh Kelompok Lazarus memerlukan strategi keamanan yang komprehensif. Organisasi harus menerapkan beberapa lapisan perlindungan untuk melindungi aset digital mereka dari serangan cyber yang canggih.
Langkah-langkah pertahanan kunci yang perlu Anda terapkan termasuk:
Namun, karena teknologi adalah bidang yang berkembang pesat dan para peretas terus mengembangkan vektor ancaman baru, individu dan organisasi harus tetap proaktif dan secara konsisten memantau ancaman yang muncul.
Sebagai profesor Bill Buchanan, seorang pakar terkemuka dalam kriptografi terapan,menekankan, “Kita perlu berinvestasi secara besar-besaran di bidang keamanan cyber; jika tidak, kita akan menuju ke dunia yang dilindungi oleh George Orwell dalam 1984, atau dunia di mana kita menjadi budak mesin.”
Pernyataan ini menyoroti implikasi mendalam dari mengabaikan keamanan cyber dan kebutuhan akan investasi terus-menerus dalam langkah-langkah perlindungan.
Ingat, pertempuran melawan pelaku ancaman yang begitu canggih bukanlah hanya tentang satu pertahanan tetapi tentang strategi berkelanjutan yang melibatkan pencegahan, deteksi, dan tanggapan cepat.
Pada akhirnya, mempertahankan diri dari Kelompok Lazarus memerlukan kewaspadaan, alat keamanan canggih, dan komitmen organisasi untuk perbaikan terus-menerus. Hanya melalui upaya bersama ini bisnis dan lembaga bisa melindungi aset mereka, mempertahankan kepercayaan, dan tetap satu langkah di depan para penjahat cyber.