
韓國最高法院於裁定,一名加密交易所員工因向北韓出售軍事機密被判 4 年。北韓駭客支付 487,000 美元比特幣,要求其招募陸軍上尉竊取韓美共享情報系統資料,上尉獲 33,500 美元比特幣。憲兵在入侵前攔截手錶攝影機和 USB 駭客設備,上尉被判 10 年。過去三年北韓網路犯罪竊取超過 30 億美元加密資產資助核武。
Menurut laporan harian Korea, dokumen pengadilan menunjukkan bahwa kasus ini dimulai ketika hacker Korea Utara menghubungi karyawan bursa kripto melalui Telegram. Hacker pertama kali membayar bitcoin senilai 487.000 dolar kepada karyawan bursa, dan meminta mereka merekrut seorang perwira militer Korea Selatan yang dapat mengakses data sensitif militer. Karyawan bursa kemudian menargetkan seorang perwira tentara darat berusia 30 tahun, dan berjanji membayar bitcoin senilai 33.500 dolar sebagai imbalan.
Metode kejahatan ini sangat profesional. Karyawan bursa mengikuti instruksi hacker, mengirimkan sebuah kamera tersembunyi berbentuk jam tangan dan sebuah perangkat USB “hacker”. Perangkat ini bertujuan untuk menangkap dan mentransmisikan pesan dari Sistem Komando dan Kendali Gabungan Korea (KJCS), yang merupakan platform kunci berbagi intelijen antara AS dan Korea Selatan, melibatkan data rahasia tinggi seperti penempatan militer, enkripsi komunikasi, dan koordinasi strategis.
Nilai strategis KJCS sangat tinggi. Sebagai pusat komando aliansi AS-Korea, sistem ini berisi intelijen real-time kedua negara, rencana operasi, dan informasi sistem persenjataan. Jika data ini jatuh ke tangan Korea Utara, Pyongyang dapat secara akurat mengidentifikasi celah pertahanan dan kemampuan respons di bagian selatan, bahkan berpotensi mengancam penempatan militer AS di Semenanjung Korea. Ini juga menjelaskan mengapa hakim menekankan dalam putusannya: “Perilaku kriminal ini dapat membahayakan seluruh negara.”
Beruntung, pasukan militer Korea Selatan telah menyadap perangkat ini sebelum terjadi serangan. Ini menunjukkan kemampuan intelijen kontra Korea Selatan berfungsi, mungkin melalui pemantauan komunikasi mencurigakan atau pengungkapan internal. Jika perangkat ini benar-benar dipasang di fasilitas militer, konsekuensinya akan sangat mengerikan. Kamera jam tangan dapat merekam dokumen rahasia atau layar secara terus-menerus selama pekerjaan harian perwira, sementara perangkat USB hacker dapat secara otomatis mencuri file atau menyisipkan malware saat terhubung ke komputer militer.
Hakim dengan tegas mengecam: “Terdakwa pasti sadar bahwa mereka berusaha mencuri rahasia militer untuk negara Korea yang bermusuhan, dan tujuannya adalah untuk keuntungan ekonomi pribadi.” Perwira bernama Kim ini dijatuhi hukuman 10 tahun penjara dan denda 35.000 dolar, jauh lebih tinggi dari 4 tahun yang dijatuhkan kepada karyawan bursa, mencerminkan prinsip sistem peradilan yang memberi hukuman lebih berat terhadap pelanggaran kerahasiaan militer.
Kasus ini mengungkap bagaimana Korea Utara secara sistematis memanfaatkan kripto untuk menghindari sanksi internasional. Dalam tiga tahun terakhir, pelaku kejahatan siber terkait Korea Utara menggunakan malware, ransomware, dan teknik rekayasa sosial untuk menyerang bank, bursa, dan platform lain, mencuri lebih dari 3 miliar dolar aset digital. Departemen Keuangan AS menyatakan dana ini membantu mendanai program nuklir dan rudal Pyongyang.
Bitcoin memainkan peran kunci dalam ekosistem kriminal ini. Pertama, sifat pseudonim Bitcoin memungkinkan transaksi tanpa mengungkap identitas asli kedua pihak. Meskipun catatan transaksi di blockchain dapat dilacak, menghubungkan alamat dompet tertentu ke individu atau organisasi nyata membutuhkan analisis on-chain yang profesional dan kerja sama penegak hukum lintas negara. Kedua, likuiditas global Bitcoin memudahkan konversi menjadi mata uang fiat; hacker Korea Utara dapat menggunakan pasar OTC di Rusia atau China untuk menukar Bitcoin menjadi uang fiat atau aset lain.
Departemen Keuangan AS pada 4 November memberlakukan sanksi terhadap 8 individu dan 2 entitas terkait aktivitas kejahatan siber Korea Utara, bertujuan memutus jalur aliran kripto yang dicuri hacker Korea Utara. Termasuk di antaranya bankir Zhang Guozhe dan He Zhongshan, yang mengelola lebih dari 5.3 juta dolar kripto, terkait serangan ransomware. Selain itu, juga termasuk pekerja TI Korea Utara di luar negeri, perusahaan teknologi Korea Wan Kyung-dae yang mengelola perusahaan TI luar negeri, serta presiden Wu Yong-su, dan bank-bank di Pyongyang seperti Ryugong Credit Bank dan lima perwakilan bank Korea di China dan Rusia.
Serangan malware dan ransomware: Menargetkan bursa, bank, dan perusahaan dengan malware ransomware, meminta tebusan dalam Bitcoin, atau mencuri kunci pribadi dompet panas untuk mencuri aset.
Rekayasa sosial dan infiltrasi internal: Melalui alat komunikasi terenkripsi seperti Telegram, merekrut karyawan bursa atau teknisi, menggunakan Bitcoin untuk memancing mereka mengungkapkan celah sistem atau membantu serangan.
Jaringan pekerja TI luar negeri: Mengirim pekerja TI Korea Utara yang bekerja jarak jauh di China dan Rusia untuk perusahaan internasional, dan mengalihkan pendapatan mereka ke Pyongyang melalui kripto untuk menghindari sanksi.
Pada September 2024, FBI mengeluarkan peringatan bahwa hacker Korea Utara menargetkan ETF kripto AS, berusaha mencuri aset digital. Lembaga ini menyatakan bahwa pelaku menggunakan teknik rekayasa sosial yang kompleks untuk menyusup ke perusahaan terkait produk keuangan ini. Peringatan ini menjadi semakin mendesak setelah terungkapnya kasus karyawan bursa Korea Selatan.
Mengapa Korea Utara menargetkan ETF? Pertama, ETF kripto AS mengelola ratusan miliar dolar aset, dan serangan yang berhasil dapat menghasilkan keuntungan besar. Kedua, penerbit dan kustodian ETF biasanya bekerja sama dengan banyak penyedia teknologi dan layanan, menciptakan rantai pasokan yang kompleks dan menyediakan banyak titik masuk untuk serangan rekayasa sosial. Ketiga, operasi ETF yang terstruktur secara organisasi melibatkan banyak karyawan, dan manusia adalah titik lemah dalam rantai keamanan.
Metode serangan yang diungkap FBI meliputi: menyamar sebagai investor dan menghubungi karyawan penerbit ETF, membangun kepercayaan lalu meminta akses sistem internal; memalsukan iklan pekerjaan untuk menarik teknisi terkait ETF, menyisipkan malware melalui proses wawancara; serta menggunakan platform LinkedIn untuk mengidentifikasi karyawan kunci, lalu melakukan phishing yang dirancang dengan cermat untuk mencuri kredensial login.
Kasus karyawan bursa Korea Selatan memberikan contoh konkret. Karyawan ini sebagai bagian dari internal bursa kripto, secara teori memiliki pemahaman mendalam tentang aliran aset digital dan mekanisme keamanannya. Hacker Korea Utara memilih dia daripada menyerang langsung sistem bursa, karena memanfaatkan hak akses dan pengetahuan sistem dari internal. Jika metode infiltrasi ini diterapkan pada penerbit ETF AS atau lembaga kustodian, konsekuensinya akan sangat serius.
Sanksi Departemen Keuangan AS meskipun memutus sebagian jalur pencucian uang, jaringan kejahatan kripto Korea Utara menunjukkan adaptasi yang sangat tinggi. Setelah sekelompok bankir dan pencuci uang dikenai sanksi, perantara baru dengan cepat menggantikan posisi mereka. Ancaman yang berkelanjutan ini menuntut industri kripto global meningkatkan standar keamanan, terutama dalam pemeriksaan latar belakang karyawan, kontrol akses sistem internal, dan pemantauan transaksi abnormal.
Bagi bursa kripto dan perusahaan ETF, kasus ini menjadi pelajaran pahit. Harus membangun mekanisme pengawasan komunikasi karyawan yang ketat, terutama untuk posisi yang berurusan dengan aset sensitif. Melakukan pelatihan kesadaran keamanan secara rutin, mengedukasi karyawan tentang ancaman rekayasa sosial. Menerapkan arsitektur zero trust, membatasi hak akses sistem bagi satu karyawan. Membangun sistem deteksi perilaku abnormal untuk mengidentifikasi aliran dana atau data yang mencurigakan. Hanya dengan sistem pertahanan berlapis, kita dapat melawan ancaman siber tingkat negara seperti Korea Utara.