Ngebut Internetnya Banyak Bonusnya
Ngebut Internetnya Banyak Bonusnya
telkomsel halo

Bluenoroff incar kuras akun startup cryptocurrency

13:56:14 | 21 Jan 2022
Bluenoroff incar kuras akun startup cryptocurrency
Angkasa Pura 2
JAKARTA (IndoTelko) - Pakar Kaspersky telah menemukan serangkaian serangan oleh aktor ancaman persisten tingkat lanjut (APT) BlueNoroff terhadap perusahaan kecil dan menengah di seluruh dunia yang mengakibatkan kerugian cryptocurrency besar bagi para korban. 

Kampanye tersebut dijuluki sebagai SnatchCrypto, ditujukan untuk berbagai perusahaan yang berkecimpung dalam industri cryptocurrency dan kontrak pintar, DeFi, Blockchain, dan industri FinTech.

Dalam kampanye terbaru BlueNoroff, penyerang secara halus memanfaatkan kepercayaan karyawan yang bekerja di perusahaan yang ditargetkan dengan mengirimkan mereka backdoor Windows berfitur lengkap dengan fungsi pengawasan yang berkedok "kontrak" atau file bisnis lainnya. 

Untuk meraup dompet kripto korban, penyerang telah mengembangkan sumber daya yang luas dan berbahaya seperti: infrastruktur kompleks, eksploitasi, implan malware.

BlueNoroff merupakan bagian dari grup Lazarus yang lebih besar dan menggunakan struktur lebih beragam hingga teknologi serangan yang canggih. Grup APT Lazarus dikenal karena serangan terhadap bank dan server yang terhubung ke SWIFT, dan bahkan terlibatdalam pembuatan perusahaan palsu untuk pengembangan perangkat lunak cryptocurrency. Klien yang tertipu kemudian menginstal aplikasi yang tampak sah dan, setelah beberapa saat, mereka menerima pembaruan backdoor.

Sekarang, cabang Lazarus ini telah beralih ke penyerangan terhadap startup cryptocurrency. Karena sebagian besar bisnis cryptocurrency adalah perusahaan rintisan kecil atau menengah, mereka tidak dapat menginvestasikan banyak biaya ke dalam sistem keamanan internal mereka. 

Kelompok kejahatan siber memahami celah tersebut dan memanfaatkannya dengan menggunakan skema rekayasa sosial yang kompleks.

Untuk mendapatkan kepercayaan korban, BlueNoroff berpura-pura menjadi perusahaan modal ventura yang sudah ada. Peneliti Kaspersky menemukan lebih dari 15 bisnis ventura, yang nama merek dan nama karyawannya disalahgunakan selama kampanye SnatchCrypto. Pakar Kaspersky juga percaya bahwa perusahaan asli tidak memiliki keterlibatan dengan email atau serangan terkait. 

Lingkungan crypto start-up dipilih oleh para pelaku kejahatan siber karena suatu alasan: perusahaan rintisan sering menerima surat atau file dari sumber yang tidak dikenal. Misalnya, perusahaan ventura dapat mengirimi mereka kontrak atau file terkait bisnis lainnya. Pelaku APT memanfaatkan ini sebagai umpan untuk membuat korban membuka lampiran di email – dokumen berkemampuan makro.

Pengguna yang teliti mungkin melihat keanehan sedang terjadi saat MS Word menunjukkan jendela popup pemuatan standar.

Jika dokumen dibuka secara offline, file tersebut tidak akan menghadirkan sesuatu yang berbahaya - kemungkinan besar, itu akan terlihat seperti salinan dari beberapa jenis kontrak atau dokumen lain yang tidak berbahaya. Tetapi jika komputer terhubung ke Internet pada saat membuka file, dokumen berkemampuan makro lainnya mencapai perangkat korban dan menyebarkan malware.

Kelompok APT ini memiliki berbagai metode dalam gudang infeksi mereka dan menyusun rantai infeksi tergantung pada situasinya. Selain dokumen Word yang dilengkapi fitur berbahaya, aktor ancaman ini juga menyebarkan malware yang disamarkan sebagai file pintasan Windows yang di-zip. Selanjutnyya ini akan mengirimkan informasi umum korban dan agen Powershell, yang kemudian menciptakan backdoor berfitur lengkap. Dengan menggunakan ini, BlueNoroff dapat menyebarkan alat berbahaya lainnya untuk memantau korban seperti: keylogger dan pengambil tangkapan layar.

Ngebut Internetnya Banyak Bonusnya
Kemudian penyerang melacak korban selama berminggu-minggu bahkan berbulan-bulan: mereka mengumpulkan keystrokes dan memantau operasi harian pengguna, sambil merencanakan strategi untuk pencurian finansial. Setelah menemukan target utama yang menggunakan ekstensi browser populer untuk mengelola dompet kripto (misalnya, ekstensi Metamask), mereka akan mengganti komponen utama ekstensi dengan versi palsu.

Menurut para peneliti, penyerang akan menerima pemberitahuan setelah mendapatkan transfer besar. Ketika pengguna yang ditargetkan mencoba mentransfer sejumlah dana ke akun lain, mereka mencegat proses transaksi dan menyuntikkan login mereka sendiri. Untuk menyelesaikan pembayaran awal, pengguna kemudian mengklik tombol "setuju". Pada saat ini, para pelaku kejahatan siber mengubah alamat penerima dan memaksimalkan jumlah transaksi, yang pada akhirnya menguras akun hanya dalam satu gerakan.

Bakti
“Karena penyerang terus-menerus menemukan banyak cara baru untuk mengelabui dan menyalahgunakan kerentanan, bahkan bisnis kecil sekalipun harus memberikan edukasi kepada karyawan mereka tentang praktik keamanan siber dasar. Terutama jika perusahaan berkecimpung di ruang lingkup dompet kripto: tidak ada yang salah dengan menggunakan layanan dan ekstensi mata uang kripto, tetapi perhatikan bahwa itu juga merupakan target yang menarik bagi APT dan para pelaku kejahatan siber lainnya. Oleh karena itu, sektor ini perlu dilindungi dengan baik,” komentar Seongsu Park, peneliti keamanan senior di Tim Riset dan Analisis Global (GReAT) Kaspersky.(wn)

Ikuti terus perkembangan berita ini dalam topik
telkom sigma
Artikel Terkait
Rekomendasi
Berita Pilihan
Telkom DES
More Stories
Data Center Service Provider of the year
Financial Analysis
XL kurangi kepemilikan di PDGDC