Peretas Korea Utara Luncurkan Taktik Baru untuk Menyusup ke Sistem Perusahaan Kripto
Peretas yang disponsori oleh pemerintah Korea Utara dikabarkan telah memperluas taktik serangan dunia maya mereka, dengan meluncurkan kampanye baru yang dijuluki ‘Hidden Risk' untuk menyusup ke perusahaan kripto melalui malware yang disamarkan sebagai dokumen yang sah.
Menurut laporan terbaru firma riset peretasan SentinelLabs, dalam di balik kampanye terbaru ini adalah BlueNoroff, subgroup Lazarus Group yang terkenal.
Rangkaian serangan ini merupakan upaya yang diperhitungkan untuk mengekstraksi dana dari industri kripto yang berkembang pesat senilai $2,6 triliun, dengan memanfaatkan lingkungan yang terdesentralisasi dan sering kali kurang diatur.
Laporan ini muncul menyusul peringatan terbaru dari FBI yang memperingatkan tentang peretas Korea Utara yang semakin menargetkan karyawan perusahaan DeFi dan ETF melalui kampanye social engineering yang disesuaikan.
Menurut SentinelLabs, kampanye terbaru BlueNoroff tampaknya merupakan perpanjangan dari upaya tersebut, dengan fokus pada pembobolan pertukaran kripto dan platform keuangan.
Mereka tampaknya telah beralih dari strategi mereka yang biasa yaitu grooming social, dan kini menggunakan email phishing yang berisi berita kripto. Grooming social mengacu pada strategi yang rumit di mana penjahat dunia maya membangun kepercayaan dengan target dari waktu ke waktu dengan melibatkan mereka di platform seperti LinkedIn atau Twitter.
Email-email phising tersebut memikat para korban untuk mengklik tautan yang tampaknya mengarah ke dokumen PDF yang sah.
Namun, ketika pengguna mengklik tautan tersebut, mereka tanpa sadar akan mengunduh aplikasi berbahaya ke Mac mereka.
Laporan tersebut menemukan bahwa malware baru ini lebih mengkhawatirkan karena bisa menerobos perlindungan keamanan bawaan Apple.
Para peretas membuat perangkat lunak mereka ditandatangani dengan ID Pengembang Apple yang sah, yang memungkinkannya untuk menghindari sistem Gatekeeper macOS.
Setelah terinstal, malware menggunakan file sistem tersembunyi agar tetap tidak terdeteksi (bahkan setelah komputer dinyalakan kembali), dan berkomunikasi dengan server jarak jauh yang dikendalikan oleh peretas.
Untuk menghindari risiko ini, SentinelLabs menyarankan pengguna macOS, terutama di dalam organisasi, untuk memperketat langkah-langkah keamanan mereka dan meningkatkan kesadaran akan risiko yang mungkin terjadi.