Home > General >

Grup Lazarus yang terkenal menargetkan Perusahaan Cryptocurrency

Grup Lazarus yang terkenal menargetkan Perusahaan Cryptocurrency

///
Comments are Off
Grup Lazarus yang terkenal menargetkan Perusahaan Cryptocurrency

Grup Lazarus, yang terkenal karena melakukan kampanye peretasan di seluruh dunia, yang berakar di Korea Utara, telah kembali. Kali ini para penjahat dunia maya dari grup tersebut menyasar perhatian mereka pada Perusahaan Cryptocurrency dengan mengirimkan pesan phishing organisasi keuangan ini melalui LinkedIn.

Analis dan peneliti Keamanan Siber baru-baru ini mendeteksi peristiwa yang mengungkapkan bahwa kelompok Lazarus memperluas spektrum kampanye jahat mereka. Grup tersebut telah dibawa ke LinkedIn milik Microsoft untuk mengirim pesan phishing ke akun LinkedIn pribadi korban. Ini bertujuan untuk mengelabui korbannya agar mengungkapkan kredensial dompet elektronik mereka. Dengan menggunakan kredensial ini, peretas dapat dengan mudah mengakses rekening lender online dan dompet mata uang kripto korban dan menarik uang dari mereka.

Peneliti dan profesional keamanan telah menyimpulkan bahwa grup Lazarus telah melanjutkan aktivitas jahat mereka selama bertahun-tahun dan kali ini kampanye mereka lebih digerakkan oleh uang daripada informasi. Hal ini telah meningkatkan kebutuhan untuk menjadi lebih sadar dan terinformasi tentang vektor serangan rekayasa sosial, terutama untuk organisasi yang beroperasi dalam vertikal dan sektor keuangan yang ditargetkan.

Lazarus Group beralih ke Perusahaan Cryptocurrency

Penyerang dunia maya milik Lazarus Group menargetkan secretary sistem yang dimiliki oleh perusahaan mata uang kripto tertentu. Mereka menggunakan dokumen un Lock disertakan dalam pesan yang telah mereka kirim ke akun LinkedIn pribadi administrator. Dokumen phishing ini meniru iklan otentik untuk peran pekerjaan di perusahaan teknologi blockchain dan sangat cocok dengan profil dan keahlian para korban.

Para korban yang melihat profil untuk pekerjaan tersebut secara alami menjadi penasaran dan tertarik, dan mereka langsung mengklik dokumen phishing yang muncul bersama pesan tersebut. Saat mengklik dokumen, sebuah tab terbuka yang menginformasikan goal bahwa dokumen tersebut aman melalui GDPR (Peraturan Perlindungan Data Umum), yang memblokir akses ke informasi di dalamnya. Ini lebih lanjut memberi tahu mereka bahwa untuk mendapatkan akses ke dokumen, mereka harus mengaktifkan makro di MS Word. Segera setelah goal mengaktifkan makro, kode makro yang disematkan yang disertakan dalam dokumen oleh peretas mulai berfungsi. Kode berbahaya ini menghasilkan document LNK yang selanjutnya memungkinkan eksekusi mshta.exe. Ini membuat ulang atau mengaktifkan fungsi connection”bit.ly” yang dibuat pada Mei 2019.

Para peneliti mensurvei tautan yang terlampir dalam pesan phishing dan menemukan bahwa itu diakses sekitar 73 kali dari 19 negara berbeda termasuk China, AS, dan Inggris.

Menurut pakar keamanan, tautan”bit.ly” yang dihasilkan, mengarahkan korban ke stage tertentu yang menerapkan VBScript untuk melaksanakan tindak lanjut terperinci pada mereka dan mengumpulkan informasi berharga. Semua data yang dikumpulkan ini kemudian diteruskan ke domain Command and Control (C2) kedua. Hal ini pada akhirnya menghasilkan unduhan dan eksekusi skrip PowerShell yang mengambil muatan berbahaya dari domain C2 ketiga.

Implementasi serangan cyber dan temuan terkait

Grup peretas Korea Utara APT (alias Lazarus)

Muatan yang merupakan komponen serangan dunia maya (vektor serangan), memicu pemasangan otomatis beberapa perangkat lunak berbahaya atau implan ke dalam sistem korban. Implan ini selanjutnya membuka jalan bagi penginstalan document yang lebih berbahaya, memulai komunikasi C2, melakukan perintah acak, dan mencuri kredensial pribadi dan informasi perusahaan dari sistem operasi mereka.

Peneliti menemukan bagaimana kelompok Lazarus berhasil menghindari deteksi dan identifikasi. Para peretas menonaktifkan protokol pemantauan Windows Defender di semua sistem operasi korban. Namun, terlepas dari penerapan metode untuk menghindari identifikasi, beberapa perintah yang dijalankan melalui cmd.exe memberikan kesempatan kepada profesional keamanan untuk mendeteksinya.

Riwayat singkat kampanye berbahaya grup sebelumnya

Lazarus Group ditautkan ke WannaCry Cyber ​​Strike

Grup Lazarus yang terkenal menggunakan beberapa nama seperti Hidden Cobra dan APT 38. Grup penjahat dunia maya Korea Utara ini memulai aktivitas jahat mereka pada tahun 2009. Grup tersebut terlibat dalam serangan cyber WannaCry yang terkenal yang terjadi pada tahun 2017 dan juga terkait dengan beberapa serangan dunia maya yang terjadi dalam sejarah seperti serangan lender Swift.

Pada tahun 2014, Sony Pictures Entertainment diretas oleh sekelompok peretas yang dikenal sebagai “Penjaga Perdamaian” yang membocorkan informasi rahasia karyawan yang bekerja di organisasi tersebut. Peneliti menemukan bahwa kelompok APT atau Lazarus secara langsung atau tidak langsung terlibat dalam penyerangan tersebut.

Grup Lazarus berkembang pesat dengan taktiknya dari menggunakan operator Trickbot hingga mengimplementasikan spyware macOS pada aplikasi. Baru-baru ini, grup tersebut telah menggunakan MATA (Kerangka Kerja Malware Bertarget Multi-platform) untuk menargetkan sistem operasi Windows, macOS, dan Linux.

Solusi untuk menghindari serangan serupa

Sebagai CISO atau CIO di perusahaan cryptocurrency, sangat penting untuk menerapkannya secara menyeluruh kebijakan keamanan tempat kerja yang mencakup program pelatihan dan kesadaran keamanan siber tingkat lanjut. Karyawan dalam suatu organisasi biasanya merupakan penghubung terlemah dan alasan paling sering pelanggaran information . Karena kurang informasi dan tidak mengetahui vektor serangan dan metode rekayasa sosial yang diterapkan oleh peretas, karyawan dengan mudah menjadi korban serangan dunia maya.

Menurut survei tahun 2020, analis keamanan di seluruh dunia telah menyimpulkan bahwa lebih dari 70percent dari semua pelanggaran information adalah akibat dari kesadaran dunia maya yang buruk di antara karyawan.

SEBUAH cprogram pelatihan kesadaran keamanan mulai bekerja dengan mensimulasikan replika canggih dari serangan dunia maya di kehidupan nyata pada karyawan Anda. Jumlah serangan yang tidak terbatas dapat disimulasikan untuk meningkatkan kesadaran keamanan. Setelah itu proses pelatihan dimulai dengan menyebarkan pengetahuan tentang berbagai jenis vektor serangan melalui konten kesadaran yang memberikan wawasan mendetail tentangnya, presentasi visual tentang identifikasi serangan, serta ceramah movie dan nasihat tentang hal yang sama. Penilaian kumulatif rutin dilakukan untuk memastikan peningkatan dan untuk memulai respons yang lebih baik terhadap serangan. App semacam itu memberikan analisis terperinci dari laporan simulasi di dasbor untuk melacak hasil dan memberikan informasi tentang kemajuan yang dibuat melalui penilaian dan sesi penyampaian pengetahuan yang dilakukan oleh karyawan.

Ini bukan waktunya untuk duduk diam tapi, untuk memantapkan dan memperkuat infrastruktur keamanan siber di organisasi Anda, sehingga kelompok peretas seperti Lazarus tidak dapat melakukan serangan phishing pada karyawan dan melakukan pelanggaran information besar.

Pos Grup Lazarus yang terkenal menargetkan Perusahaan Cryptocurrency muncul pertama kali Website Kratikal.

*** Ini adalah website sindikasi Jaringan Blogger Keamanan dari Website Kratikal ditulis oleh Ahona Rudra. Baca postingan asli di: di https://www.kratikal.com/blog/infamous-lazarus-group-t target-cryptocurrency-firms/

You may also like
Menyatakan tindakan keras? Apa yang membuat rilis kerangka crypto DoJ
Menyatakan tindakan keras? Apa yang membuat rilis kerangka crypto DoJ
AS meluncurkan kerangka kerja penegakan untuk memerangi teroris, aktivitas cryptocurrency kriminal

AS meluncurkan kerangka kerja penegakan untuk memerangi teroris, aktivitas cryptocurrency kriminal

lebar = 800

Trending sekarang: Dampak Covid-19 pada Pertumbuhan Pasar Cryptocurrency, Segmen, Pendapatan, Produsen & Laporan Riset Perkiraan

Pasar Perangkat Lunak Cryptocurrency Remittance, pemain utama, ukuran, Analisis, pertumbuhan, penelitian, Jenis, Wilayah, dan Prakiraan dari 2020-2024

Pasar Perangkat Lunak Cryptocurrency Remittance, pemain utama, ukuran, Analisis, pertumbuhan, penelitian, Jenis, Wilayah, dan Prakiraan dari 2020-2024