Analisis Metode Serangan dan Pencucian Uang Aset Kripto oleh Organisasi Hacker Korea Utara Lazarus Group
Sebuah laporan rahasia PBB mengungkapkan bahwa kelompok hacker Korea Utara Lazarus Group mencuri dana dari sebuah bursa Aset Kripto tahun lalu, dan pada bulan Maret tahun ini mencuci uang sebesar 1,475 juta dolar AS melalui sebuah platform mata uang virtual.
Pengawas Komite Sanksi Dewan Keamanan PBB sedang menyelidiki 97 kasus dugaan serangan siber oleh hacker Korea Utara terhadap perusahaan Aset Kripto yang terjadi antara 2017 hingga 2024, dengan total nilai sekitar 3,6 miliar dolar. Di antaranya termasuk kejadian pencurian senilai 147,5 juta dolar yang menimpa sebuah bursa Aset Kripto pada akhir tahun lalu, di mana dana tersebut kemudian diselesaikan melalui proses Pencucian Uang pada bulan Maret tahun ini.
Pada tahun 2022, Amerika Serikat memberlakukan sanksi terhadap platform mata uang virtual tersebut. Pada tahun berikutnya, dua pendiri bersama platform itu dituduh membantu Pencucian Uang lebih dari 1 miliar USD, yang melibatkan organisasi kejahatan siber Lazarus Group yang terkait dengan Korea Utara.
Sebuah penelitian oleh seorang ahli penyelidikan aset kripto menunjukkan bahwa Lazarus Group telah mengonversi aset kripto senilai 200 juta dolar menjadi mata uang fiat antara Agustus 2020 hingga Oktober 2023.
Lazarus Group telah lama dituduh melakukan serangan siber besar-besaran dan kejahatan finansial. Sasaran mereka sangat beragam, termasuk sistem perbankan, bursa Aset Kripto, lembaga pemerintah, dan perusahaan swasta. Berikut akan menganalisis beberapa kasus serangan tipikal, mengungkap bagaimana Lazarus Group melaksanakan serangan ini melalui strategi dan teknik yang kompleks.
Serangan rekayasa sosial dan phishing dari Lazarus Group
Menurut laporan media Eropa, Lazarus pernah menargetkan perusahaan militer dan dirgantara di Eropa dan Timur Tengah. Mereka memposting iklan lowongan palsu di platform media sosial, menjebak karyawan untuk mengunduh PDF yang berisi file eksekusi berbahaya, sehingga melancarkan serangan phishing.
Serangan jenis ini mencoba memanfaatkan manipulasi psikologis untuk mendorong korban agar mengendurkan kewaspadaan dan melakukan tindakan berbahaya seperti mengklik tautan atau mengunduh file. Malware mereka dapat menargetkan celah dalam sistem korban dan mencuri informasi sensitif.
Dalam serangan selama enam bulan terhadap penyedia pembayaran untuk Aset Kripto tertentu, Lazarus menggunakan metode serupa, yang mengakibatkan perusahaan tersebut dicuri sebesar 37 juta dolar. Selama proses tersebut, mereka mengirimkan peluang kerja palsu kepada insinyur, melancarkan serangan penolakan layanan terdistribusi dan mencoba berbagai kemungkinan kata sandi untuk melakukan pembobolan brute force.
Banyak Insiden Serangan di Bursa Aset Kripto
Pada periode Agustus hingga Oktober 2020, banyak bursa Aset Kripto dan proyek yang diserang:
Pada 24 Agustus 2020, dompet dari suatu bursa aset kripto Kanada dicuri.
Pada 11 September 2020, suatu proyek mengalami kebocoran kunci pribadi, mengakibatkan beberapa dompet yang dikendalikan tim mengalami transfer tanpa izin sebesar 400.000 dolar.
Pada 6 Oktober 2020, dompet panas suatu platform perdagangan karena celah keamanan, secara tidak sah mentransfer aset kripto senilai 750.000 dolar.
Dana dari serangan-serangan ini terkumpul di alamat yang sama pada awal tahun 2021. Selanjutnya, para hacker menyetor sejumlah besar ETH melalui layanan pencampuran koin tertentu, dan menariknya dalam beberapa hari. Hingga tahun 2023, dana-dana ini telah melalui beberapa kali transfer dan pertukaran, dan akhirnya terkumpul di alamat penarikan untuk dana dari peristiwa keamanan lainnya.
Pendiri proyek asuransi diserang oleh Hacker
Pada 14 Desember 2020, pendiri suatu proyek asuransi mengalami serangan hacker, dengan kerugian sebesar 370.000 NXM (sekitar 8,3 juta dolar AS). Penyerang mentransfer dan menukar dana yang dicuri melalui beberapa alamat, melakukan pencucian uang, penyebaran, dan pengumpulan dana. Sebagian dana dipindahkan melalui lintas rantai ke jaringan Bitcoin, kemudian kembali ke jaringan Ethereum, setelah itu dicampur melalui platform pencampuran koin, dan akhirnya dikirim ke platform penarikan.
Dari 16 hingga 20 Desember 2020, sebuah alamat hacker mengirimkan lebih dari 2500ETH ke layanan pencampuran koin tertentu. Beberapa jam kemudian, alamat terkait lainnya mulai melakukan penarikan.
Dari Mei hingga Juli 2021, penyerang mentransfer 11 juta USDT ke alamat deposit di suatu platform perdagangan. Dari Februari hingga Juni 2023, penyerang kembali mengirimkan lebih dari 11 juta USDT ke dua alamat deposit platform perdagangan yang berbeda melalui alamat yang berbeda.
Insiden Serangan Terbaru
Pada bulan Agustus 2023, dua kejadian serangan baru terjadi, melibatkan 624 koin ETH dan 900 koin ETH yang dicuri. Dana yang dicuri ini dipindahkan ke layanan pencampuran koin tertentu. Selanjutnya, dana tersebut ditarik ke beberapa alamat baru, dan pada tanggal 12 Oktober 2023, terkumpul di satu alamat yang sama.
Pada November 2023, alamat tunggal ini mulai mentransfer dana, yang akhirnya dikirim ke dua alamat deposit utama di platform perdagangan melalui perantara dan pertukaran.
Ringkasan
Polanya pencucian uang kelompok Lazarus menunjukkan pola tertentu: setelah mencuri aset kripto, mereka terutama menggunakan layanan pencampuran dan melakukan lintas rantai berulang kali untuk membingungkan sumber dana. Setelah dibingungkan, aset ditarik ke alamat target dan dikirim ke sejumlah alamat tetap untuk melakukan penarikan. Aset kripto yang dicuri biasanya disimpan di alamat deposit platform perdagangan tertentu, lalu ditukarkan dengan uang fiat melalui layanan perdagangan luar bursa.
Menghadapi serangan besar-besaran dan berkelanjutan dari Lazarus Group, industri Web3 menghadapi tantangan keamanan yang serius. Lembaga terkait terus memantau dinamika kelompok hacker ini dan melakukan pelacakan lebih lanjut terhadap metode pencucian uang mereka, untuk membantu pihak proyek, regulator, dan penegak hukum dalam memerangi kejahatan semacam ini serta memulihkan aset yang dicuri.
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Suka
Hadiah
12
6
Bagikan
Komentar
0/400
SelfStaking
· 07-02 10:51
Sekarang siapa yang berani bertaruh sembarangan
Lihat AsliBalas0
GasGuzzler
· 07-02 10:49
Ah ini... orang Korea Utara benar-benar profesional.
Lihat AsliBalas0
MetamaskMechanic
· 07-02 10:47
Sekali lihat sudah jelas itu adalah pro yang beroperasi
Organisasi hacker Korea Utara Lazarus Group mencuri 3,6 miliar dolar AS, metode pencucian uang terungkap.
Analisis Metode Serangan dan Pencucian Uang Aset Kripto oleh Organisasi Hacker Korea Utara Lazarus Group
Sebuah laporan rahasia PBB mengungkapkan bahwa kelompok hacker Korea Utara Lazarus Group mencuri dana dari sebuah bursa Aset Kripto tahun lalu, dan pada bulan Maret tahun ini mencuci uang sebesar 1,475 juta dolar AS melalui sebuah platform mata uang virtual.
Pengawas Komite Sanksi Dewan Keamanan PBB sedang menyelidiki 97 kasus dugaan serangan siber oleh hacker Korea Utara terhadap perusahaan Aset Kripto yang terjadi antara 2017 hingga 2024, dengan total nilai sekitar 3,6 miliar dolar. Di antaranya termasuk kejadian pencurian senilai 147,5 juta dolar yang menimpa sebuah bursa Aset Kripto pada akhir tahun lalu, di mana dana tersebut kemudian diselesaikan melalui proses Pencucian Uang pada bulan Maret tahun ini.
Pada tahun 2022, Amerika Serikat memberlakukan sanksi terhadap platform mata uang virtual tersebut. Pada tahun berikutnya, dua pendiri bersama platform itu dituduh membantu Pencucian Uang lebih dari 1 miliar USD, yang melibatkan organisasi kejahatan siber Lazarus Group yang terkait dengan Korea Utara.
Sebuah penelitian oleh seorang ahli penyelidikan aset kripto menunjukkan bahwa Lazarus Group telah mengonversi aset kripto senilai 200 juta dolar menjadi mata uang fiat antara Agustus 2020 hingga Oktober 2023.
Lazarus Group telah lama dituduh melakukan serangan siber besar-besaran dan kejahatan finansial. Sasaran mereka sangat beragam, termasuk sistem perbankan, bursa Aset Kripto, lembaga pemerintah, dan perusahaan swasta. Berikut akan menganalisis beberapa kasus serangan tipikal, mengungkap bagaimana Lazarus Group melaksanakan serangan ini melalui strategi dan teknik yang kompleks.
Serangan rekayasa sosial dan phishing dari Lazarus Group
Menurut laporan media Eropa, Lazarus pernah menargetkan perusahaan militer dan dirgantara di Eropa dan Timur Tengah. Mereka memposting iklan lowongan palsu di platform media sosial, menjebak karyawan untuk mengunduh PDF yang berisi file eksekusi berbahaya, sehingga melancarkan serangan phishing.
Serangan jenis ini mencoba memanfaatkan manipulasi psikologis untuk mendorong korban agar mengendurkan kewaspadaan dan melakukan tindakan berbahaya seperti mengklik tautan atau mengunduh file. Malware mereka dapat menargetkan celah dalam sistem korban dan mencuri informasi sensitif.
Dalam serangan selama enam bulan terhadap penyedia pembayaran untuk Aset Kripto tertentu, Lazarus menggunakan metode serupa, yang mengakibatkan perusahaan tersebut dicuri sebesar 37 juta dolar. Selama proses tersebut, mereka mengirimkan peluang kerja palsu kepada insinyur, melancarkan serangan penolakan layanan terdistribusi dan mencoba berbagai kemungkinan kata sandi untuk melakukan pembobolan brute force.
Banyak Insiden Serangan di Bursa Aset Kripto
Pada periode Agustus hingga Oktober 2020, banyak bursa Aset Kripto dan proyek yang diserang:
Dana dari serangan-serangan ini terkumpul di alamat yang sama pada awal tahun 2021. Selanjutnya, para hacker menyetor sejumlah besar ETH melalui layanan pencampuran koin tertentu, dan menariknya dalam beberapa hari. Hingga tahun 2023, dana-dana ini telah melalui beberapa kali transfer dan pertukaran, dan akhirnya terkumpul di alamat penarikan untuk dana dari peristiwa keamanan lainnya.
Pendiri proyek asuransi diserang oleh Hacker
Pada 14 Desember 2020, pendiri suatu proyek asuransi mengalami serangan hacker, dengan kerugian sebesar 370.000 NXM (sekitar 8,3 juta dolar AS). Penyerang mentransfer dan menukar dana yang dicuri melalui beberapa alamat, melakukan pencucian uang, penyebaran, dan pengumpulan dana. Sebagian dana dipindahkan melalui lintas rantai ke jaringan Bitcoin, kemudian kembali ke jaringan Ethereum, setelah itu dicampur melalui platform pencampuran koin, dan akhirnya dikirim ke platform penarikan.
Dari 16 hingga 20 Desember 2020, sebuah alamat hacker mengirimkan lebih dari 2500ETH ke layanan pencampuran koin tertentu. Beberapa jam kemudian, alamat terkait lainnya mulai melakukan penarikan.
Dari Mei hingga Juli 2021, penyerang mentransfer 11 juta USDT ke alamat deposit di suatu platform perdagangan. Dari Februari hingga Juni 2023, penyerang kembali mengirimkan lebih dari 11 juta USDT ke dua alamat deposit platform perdagangan yang berbeda melalui alamat yang berbeda.
Insiden Serangan Terbaru
Pada bulan Agustus 2023, dua kejadian serangan baru terjadi, melibatkan 624 koin ETH dan 900 koin ETH yang dicuri. Dana yang dicuri ini dipindahkan ke layanan pencampuran koin tertentu. Selanjutnya, dana tersebut ditarik ke beberapa alamat baru, dan pada tanggal 12 Oktober 2023, terkumpul di satu alamat yang sama.
Pada November 2023, alamat tunggal ini mulai mentransfer dana, yang akhirnya dikirim ke dua alamat deposit utama di platform perdagangan melalui perantara dan pertukaran.
Ringkasan
Polanya pencucian uang kelompok Lazarus menunjukkan pola tertentu: setelah mencuri aset kripto, mereka terutama menggunakan layanan pencampuran dan melakukan lintas rantai berulang kali untuk membingungkan sumber dana. Setelah dibingungkan, aset ditarik ke alamat target dan dikirim ke sejumlah alamat tetap untuk melakukan penarikan. Aset kripto yang dicuri biasanya disimpan di alamat deposit platform perdagangan tertentu, lalu ditukarkan dengan uang fiat melalui layanan perdagangan luar bursa.
Menghadapi serangan besar-besaran dan berkelanjutan dari Lazarus Group, industri Web3 menghadapi tantangan keamanan yang serius. Lembaga terkait terus memantau dinamika kelompok hacker ini dan melakukan pelacakan lebih lanjut terhadap metode pencucian uang mereka, untuk membantu pihak proyek, regulator, dan penegak hukum dalam memerangi kejahatan semacam ini serta memulihkan aset yang dicuri.