Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Government
Video
Indeks
About Us
Social Media

Waspada Serangan Siber APT BlueNoroff! Ini Kata Peneliti dan Ahli Kaspersky

Waspada Serangan Siber APT BlueNoroff! Ini Kata Peneliti dan Ahli Kaspersky Kredit Foto: Unsplash
Warta Ekonomi, Jakarta -

Pakar Kaspersky telah menemukan serangkaian serangan oleh aktor ancaman persisten tingkat lanjut (APT) BlueNoroff terhadap perusahaan kecil dan menengah di seluruh dunia yang mengakibatkan kerugian cryptocurrency besar bagi para korban.

Melansir dari siaran resmi Kaspersky, Rabu (19/01), kampanye tersebut dijuluki sebagai SnatchCrypto, ditujukan untuk berbagai perusahaan yang berkecimpung dalam industri cryptocurrency dan kontrak pintar, DeFi, Blockchain, dan industri fintech.

Baca Juga: Prediksi Keamanan Siber 2022, Kaspersky: Dari Penipuan Online hingga Serangan Cryptocurrency

Dalam kampanye terbaru BlueNoroff, penyerang secara halus memanfaatkan kepercayaan karyawan yang bekerja di perusahaan yang ditargetkan dengan mengirimkan mereka backdoor Windows berfitur lengkap dengan fungsi pengawasan yang berkedok kontrak atau file bisnis lainnya. Untuk meraup dompet kripto korban, penyerang telah mengembangkan sumber daya yang luas dan berbahaya, seperti infrastruktur kompleks, eksploitasi, implan malware.

BlueNoroff merupakan bagian dari grup Lazarus yang lebih besar dan menggunakan struktur lebih beragam hingga teknologi serangan yang canggih. Grup APT Lazarus dikenal karena serangan terhadap bank dan server yang terhubung ke SWIFT, dan bahkan terlibat dalam pembuatan perusahaan palsu untuk pengembangan perangkat lunak cryptocurrency. Klien yang tertipu kemudian menginstal aplikasi yang tampak sah dan setelah beberapa saat, mereka menerima pembaruan backdoor.

Peneliti keamanan senior di Tim Riset dan Analisis Global (GReAT) Kaspersky, Seongsu Park, menjelaskan bahwa saat ini cabang Lazarus ini telah beralih ke penyerangan terhadap startup cryptocurrency. Karena sebagian besar bisnis cryptocurrency adalah perusahaan rintisan kecil atau menengah, mereka tidak dapat menginvestasikan banyak biaya ke dalam sistem keamanan internal mereka.

"Kelompok kejahatan siber memahami celah tersebut dan memanfaatkannya dengan menggunakan skema rekayasa sosial yang kompleks," kata Seongsu.

Untuk mendapatkan kepercayaan korban, BlueNoroff berpura-pura menjadi perusahaan modal ventura yang sudah ada. Peneliti Kaspersky menemukan lebih dari 15 bisnis ventura, yang nama merek dan nama karyawannya disalahgunakan selama kampanye SnatchCrypto. Pakar Kaspersky juga percaya bahwa perusahaan asli tidak memiliki keterlibatan dengan email atau serangan terkait.

"Lingkungan kripto startup dipilih oleh para pelaku kejahatan siber karena suatu alasan: perusahaan rintisan sering menerima surat atau file dari sumber yang tidak dikenal. Misalnya, perusahaan ventura dapat mengirimi mereka kontrak atau file terkait bisnis lainnya. Pelaku APT memanfaatkan ini sebagai umpan untuk membuat korban membuka lampiran di email–dokumen berkemampuan makro," jelasnya.

Seongsu juga menuturkan, jika dokumen dibuka secara offline, file tersebut tidak akan menghadirkan sesuatu yang berbahaya-kemungkinan besar, itu akan terlihat seperti salinan dari beberapa jenis kontrak atau dokumen lain yang tidak berbahaya. Akan tetapi, jika komputer terhubung ke Internet pada saat membuka file, dokumen berkemampuan makro lainnya mencapai perangkat korban dan menyebarkan malware.

"Kelompok APT ini memiliki berbagai metode dalam gudang infeksi mereka dan menyusun rantai infeksi tergantung pada situasinya. Selain dokumen Word yang dilengkapi fitur berbahaya, aktor ancaman ini juga menyebarkan malware yang disamarkan sebagai file pintasan Windows yang di-zip," ujarnya.

Selanjutnyya, ini akan mengirimkan informasi umum korban dan agen Powershell yang kemudian menciptakan backdoor berfitur lengkap. Dengan menggunakan ini, BlueNoroff dapat menyebarkan alat berbahaya lainnya untuk memantau korban, seperti keylogger dan pengambil tangkapan layar.

Kemudian, penyerang melacak korban selama berminggu-minggu bahkan berbulan-bulan: mereka mengumpulkan keystrokes dan memantau operasi harian pengguna, sambil merencanakan strategi untuk pencurian finansial. Setelah menemukan target utama yang menggunakan ekstensi browser populer untuk mengelola dompet kripto (misalnya, ekstensi Metamask), mereka akan mengganti komponen utama ekstensi dengan versi palsu.

Menurut para peneliti, penyerang akan menerima pemberitahuan setelah mendapatkan transfer besar. Ketika pengguna yang ditargetkan mencoba mentransfer sejumlah dana ke akun lain, mereka mencegat proses transaksi dan menyuntikkan login mereka sendiri.

Untuk menyelesaikan pembayaran awal, pengguna kemudian mengeklik tombol "setuju". Pada saat ini, para pelaku kejahatan siber mengubah alamat penerima dan memaksimalkan jumlah transaksi yang pada akhirnya menguras akun hanya dalam satu gerakan.

"Terutama jika perusahaan berkecimpung di ruang lingkup dompet kripto: tidak ada yang salah dengan menggunakan layanan dan ekstensi mata uang kripto, tetapi perhatikan bahwa itu juga merupakan target yang menarik bagi APT dan para pelaku kejahatan siber lainnya. Oleh karena itu, sektor ini perlu dilindungi dengan baik," tutup Seongsu.

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Nuzulia Nur Rahma
Editor: Puri Mei Setyaningrum

Bagikan Artikel: