Hacker Korea Utara telah mengubah metodenya dalam eskalasi taktik perang siber mereka. Mereka kini menggunakan email phishing sebagai alat utama untuk menargetkan perusahaan aset kripto.
Laporan terbaru dari firma riset keamanan siber SentinelLabs mengaitkan perubahan ini dengan BlueNoroff, sebuah subkelompok terkenal dalam Grup Lazarus.
Hacker Korea Utara Beralih ke Phishing dalam Kampanye ‘Hidden Risk’
BlueNoroff terkenal karena kejahatan siber yang luas yang bertujuan untuk mendanai inisiatif nuklir dan senjata Korea Utara. Kampanye baru, yang dinamakan ‘Hidden Risk,’ menunjukkan peralihan strategis dari perawatan media sosial ke infiltrasi berbasis email yang lebih langsung.
Hacker telah meningkatkan upaya mereka dalam kampanye ‘Hidden Risk’ dengan menggunakan email phishing yang sangat ditargetkan. Menyamar sebagai peringatan berita kripto tentang harga Bitcoin atau pembaruan tentang tren keuangan terdesentralisasi (DeFi), email-email ini memikat penerima untuk mengklik tautan yang tampak sah. Setelah diklik, tautan-tautan ini mengirimkan aplikasi yang terinfeksi malware ke perangkat pengguna, memberikan penyerang akses langsung ke data korporat yang sensitif.
“Kampanye, yang kami namakan ‘Hidden Risk’, menggunakan email yang menyebarkan berita palsu tentang tren aset kripto untuk menginfeksi target melalui aplikasi berbahaya yang menyamar sebagai file PDF,” laporan itu baca.
Malware dalam kampanye ‘Hidden Risk’ ini terkenal canggih, berhasil menghindari protokol keamanan bawaan Apple. Menggunakan ID Pengembang Apple yang sah, ia mengelak dari sistem Gatekeeper macOS, yang telah memicu kekhawatiran signifikan di antara para ahli keamanan siber.
Hacker Korea Utara tradisionalnya mengandalkan perawatan media sosial yang rumit untuk membangun kepercayaan dengan karyawan di perusahaan aset kripto dan keuangan. Berinteraksi dengan target di platform seperti LinkedIn dan Twitter, mereka menciptakan ilusi hubungan profesional yang sah. Meskipun efektif, metode sabar ini memakan waktu, mendorong peralihan ke taktik berbasis malware yang lebih cepat.
Aktivitas peretasan Korea Utara telah meningkat seiring terus berkembangnya sektor aset kripto. Saat ini bernilai lebih dari US$2,6 triliun, ruang aset kripto merupakan target yang menarik bagi hacker yang disponsori negara Korea Utara. Laporan SentinelLabs menyoroti bagaimana lingkungan ini sangat rentan terhadap serangan siber, menjadikannya tempat berburu yang menguntungkan bagi Lazarus.
Ancaman yang Meningkat bagi Industri Kripto
Menurut peringatan terbaru FBI peringatan, hacker Korea Utara telah fokus pada perusahaan DeFi dan exchange-traded fund (ETF). Mereka memanfaatkan rekayasa sosial dan kampanye phishing yang ditujukan langsung pada karyawan dalam sektor-sektor ini. Peringatan tersebut telah mendesak perusahaan untuk memperkuat protokol keamanan mereka dan khususnya menyarankan untuk memeriksa alamat dompet klien terhadap alamat yang dikaitkan dengan hacker.
BeInCrypto juga melaporkan bagaimana Grup Lazarus telah belajar menghindari sanksi Barat. Mereka memanipulasi celah dalam regulasi internasional untuk memfasilitasi pencucian uang berbasis aset kripto. Sebuah tonggak penting dalam timeline ini adalah penggunaan protokol privasi RailGun, yang menyediakan transaksi anonim di blockchain Ethereum.
Pemerintah AS tidak pasif dalam merespons kampanye siber Korea Utara yang meningkat. Departemen Keuangan memberikan sanksi kepada layanan pencampuran kripto Tornado Cash, dengan menyebut perannya dalam membantu hacker Korea Utara menyamarkan transaksi ilegal. Tornado Cash, mirip dengan RailGun, memungkinkan pengguna untuk menganonimkan pergerakan aset kripto, memberikan hacker alat yang kuat untuk menyembunyikan jejak mereka.
Sanksi tersebut merupakan bagian dari tindakan keras yang lebih luas, menyoroti bagaimana aktivitas terkait aset kripto Korea Utara menjadi titik fokus yang signifikan bagi pemerintah Barat. Waktu pemberian sanksi ini sejalan dengan aktivitas Korea Utara yang meningkat di sektor aset kripto, terutama melalui Lazarus.
Mengingat kecanggihan kampanye ‘Hidden Risk’ yang baru, SentinelLabs menyarankan pengguna macOS dan organisasi, terutama yang terlibat dalam aset kripto, untuk meningkatkan langkah-langkah keamanan. Mereka merekomendasikan agar perusahaan melakukan pemindaian malware secara menyeluruh, memeriksa tanda tangan pengembang, dan menghindari mengunduh lampiran dari email yang tidak diminta.
Langkah proaktif ini penting untuk melindungi dari malware yang semakin kompleks yang dirancang untuk tetap tersembunyi dalam sistem.
Penyangkalan
Seluruh informasi yang terkandung dalam situs kami dipublikasikan dengan niat baik dan bertujuan memberikan informasi umum semata. Tindakan apa pun yang dilakukan oleh para pembaca atas informasi dari situs kami merupakan tanggung jawab mereka pribadi.
Selain itu, sebagian artikel di situs ini merupakan hasil terjemahan AI dari versi asli BeInCrypto yang berbahasa Inggris.