Peneliti Menghubungkan Serangan CryptoCore Pada Pertukaran Cryptocurrency ke Korea Utara

  • Whatsapp
Peneliti Menghubungkan Serangan CryptoCore Pada Pertukaran Cryptocurrency ke Korea Utara

Peretas yang disponsori negara yang berafiliasi dengan Korea Utara telah berada di balik banyak serangan terhadap pertukaran mata uang kripto selama tiga tahun terakhir, bukti baru telah terungkap.

Mengaitkan serangan dengan kemungkinan “menengah-tinggi” ke Lazarus Group (alias APT38 atau Hidden Cobra), peneliti dari perusahaan keamanan siber Israel ClearSky mengatakan kampanye tersebut, yang dijuluki “CryptoCore, “bursa kripto yang ditargetkan di Israel, Jepang, Eropa, dan AS, mengakibatkan pencurian mata uang virtual senilai jutaan dolar.

Bacaan Lainnya

auditor kata sandi

Itu temuan adalah konsekuensi dari penyatuan artefak dari serangkaian laporan terisolasi namun serupa yang dirinci oleh F-Secure, CERT Jepang JPCERT / CC, dan Keamanan NTT selama beberapa bulan terakhir.

Sejak muncul di panggung pada tahun 2009, aktor Hidden Cobra telah menggunakan kemampuan cyber ofensif mereka untuk melakukan spionase dan pencurian cryptocurrency dunia maya terhadap bisnis dan infrastruktur penting. Penargetan musuh sejalan dengan kepentingan ekonomi dan geopolitik Korea Utara, yang terutama dimotivasi oleh keuntungan finansial sebagai cara untuk menghindari sanksi internasional. Dalam beberapa tahun terakhir, Lazarus Group telah memperluas serangannya untuk menargetkan industri pertahanan dan kedirgantaraan.

CryptoCore, juga disebut CryptoMimic, Kata Sandi Berbahaya, CageyChameleon, dan Leery Turtle, tidak berbeda dengan operasi Grup Lazarus lainnya yang terutama berfokus pada pencurian dompet mata uang kripto.

Diyakini telah dimulai pada tahun 2018, modus operandi kampanye melibatkan pemanfaatan spear-phishing sebagai jalur intrusi untuk mendapatkan akun pengelola kata sandi korban, menggunakannya untuk menjarah kunci dompet dan mentransfer mata uang ke dompet milik penyerang.

Kelompok tersebut dikatakan telah mencuri sekitar $ 200 juta, menurut a Laporan ClearSky diterbitkan pada Juni 2020, yang menghubungkan CryptoCore dengan lima korban yang berlokasi di AS, Jepang, dan Timur Tengah. Dalam menghubungkan titik-titik tersebut, penelitian terbaru menunjukkan bahwa operasi telah lebih luas daripada yang didokumentasikan sebelumnya, sekaligus mengembangkan beberapa bagian vektor serangannya secara bersamaan.

Perbandingan indikator kompromi (IoCs) dari empat pengungkapan publik tidak hanya menemukan tumpang tindih perilaku dan kode yang cukup, tetapi juga meningkatkan kemungkinan bahwa setiap laporan menyentuh aspek yang berbeda dari apa yang tampaknya berskala besar. menyerang.

Selain itu, ClearSky mengatakan menegaskan kembali atribusi tersebut dengan membandingkan malware yang digunakan dalam kampanye CryptoCore dengan kampanye Lazarus lainnya dan menemukan kesamaan yang kuat.

“Grup ini telah berhasil meretas banyak perusahaan dan organisasi di seluruh dunia selama bertahun-tahun,” kata peneliti ClearSky. “Sampai saat ini kelompok ini tidak diketahui menyerang sasaran Israel.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *