Lazarus Group, Geng Peretas Korut yang Diduga Membobol Indodax: Ini Sepak Terjangnya yang Mengerikan

waktu baca 3 menit
Lazarus Group, geng peretas asal Korut yang diduga membobol Indodax

Gantanews.co – Perusahaan keamanan Web3, Cyvers, mengungkapkan dugaan bahwa kelompok peretas Korea Utara, Lazarus Group, mungkin terlibat dalam pembobolan platform kripto Indodax. Berdasarkan deteksi transaksi mencurigakan yang dilaporkan Cyvers, kelompok ini diduga terlibat dalam 150 transaksi yang mengakibatkan kerugian aset digital mencapai sekitar US$ 20,5 juta, atau setara Rp 315,7 miliar.

Yosi Hammer, Head of AI Cyvers, menjelaskan bahwa karakteristik serangan ini menunjukkan kemiripan dengan modus operandi Lazarus Group. Meskipun demikian, Hammer menegaskan bahwa masih terlalu dini untuk memastikan keterlibatan kelompok hacker dari Korea Utara tersebut.

“Sistem pemantauan real-time kami telah mencatat 160 tanda bahaya kritis, dimulai dengan transfer 660 ETH. Serangan ini memiliki ciri khas yang mirip dengan tindakan kelompok peretas canggih seperti Lazarus, yang dikenal dengan kecepatan transfer aset, pelanggaran kontrol akses, dan penggunaan berbagai pertukaran,” ujar Hammer, seperti dikutip dari BitCoin News pada Jumat (13/9).

Lazarus Group, yang aktif sejak 2009, merupakan kelompok ancaman persisten tingkat lanjut (APT) yang dikaitkan dengan pemerintah Korea Utara, khususnya Biro Umum Pengintaian (RGB). APT adalah jenis serangan siber yang berlangsung dalam jangka waktu lama, di mana penyerang mengakses jaringan dan data perusahaan tanpa terdeteksi.

Beberapa kasus peretasan ternama yang dikaitkan dengan Lazarus Group meliputi:

  1. Operasi Troy (2009): Serangan besar pertama oleh Lazarus Group terjadi pada 4 Juli 2009, dikenal sebagai “Operasi Troy”. Serangan ini menggunakan malware Mydoom dan Dozer untuk meluncurkan serangan DDoS berskala besar terhadap situs web AS dan Korea Selatan. Sekitar tiga lusin situs web diserang dan teks “Memory of Independence Day” ditanamkan dalam master boot record (MBR).
  2. Operasi 1Misi/DarkSeoul (Serangan Siber Korea Selatan 2013): Serangan Lazarus menjadi lebih canggih seiring waktu. Pada Maret 2011, serangan “Ten Days of Rain” menargetkan media, keuangan, dan infrastruktur penting Korea Selatan dengan DDoS yang lebih canggih. Pada 20 Maret 2013, DarkSeoul menyerang perusahaan penyiaran, lembaga keuangan, dan ISP di Korea Selatan. Meskipun saat itu kelompok lain seperti “Tim NewRomanic Cyber Army” dikaitkan, para peneliti kini mengetahui bahwa Lazarus Group berada di balik serangan tersebut.
  3. Sony Pictures (2014): Setelah perilisan film ‘The Interview’ yang menampilkan rencana pembunuhan terhadap pemimpin Korea Utara, Lazarus meretas Sony Pictures, mencuri dan membocorkan data sensitif, serta menyebabkan kerugian sebesar US$ 150 juta. Para peretas, yang mengidentifikasi diri sebagai “Guardians of Peace”, meretas Sony Pictures, mencuri dan membocorkan data sensitif. Data yang dicuri termasuk film yang belum dirilis, naskah, rencana film mendatang, informasi gaji eksekutif, email, dan data pribadi sekitar 4.000 karyawan.
  4. Operasi Blockbuster (2016): Dengan nama “Operasi Blockbuster”, sebuah koalisi perusahaan keamanan yang dipimpin oleh Novetta menganalisis malware dari berbagai insiden keamanan siber dan menghubungkan Lazarus Group dengan serangan melalui pola penggunaan ulang kode.
  5. Perampokan Bank Bangladesh (2016): Pada Februari 2016, Lazarus Group mengeluarkan 35 instruksi palsu melalui jaringan SWIFT untuk mentransfer sekitar US$ 1 miliar dari rekening Federal Reserve Bank of New York milik Bangladesh Bank. Lima dari instruksi ini berhasil mentransfer US$ 101 juta, dengan US$ 20 juta ke Sri Lanka dan US$ 81 juta ke Filipina. Federal Reserve Bank of New York memblokir transaksi yang tersisa. Para pakar keamanan siber mengklaim bahwa Lazarus Group berada di balik serangan ini.
  6. WannaCry (2017): Pada 12 Mei 2017, serangan ransomware WannaCry menyebar ke institusi di seluruh dunia, termasuk NHS di Inggris, Boeing, dan universitas di Tiongkok. Wabah ransomware WannaCry menggunakan eksploitasi EternalBlue dari NSA untuk menginfeksi hampir 200.000 komputer di 150 negara, menyebabkan kerugian global sekitar US$ 4 miliar. WannaCry menggunakan cryptoworm untuk menyebar secara otonom melalui port TCP 445, menginfeksi ribuan komputer dengan cepat.

Serangan terbaru terhadap Indodax ini menunjukkan betapa seriusnya ancaman yang dihadapi oleh platform kripto dan menggarisbawahi pentingnya langkah-langkah keamanan yang lebih ketat di era digital ini. (red)

Follow me in social media:
adv adv
error: Content is protected !!