Perusahaan keamanan siber Hudson Rock baru-baru ini menemukan informasi besar—saat menganalisis log trojan LummaC2, mereka secara tak sengaja menangkap sebuah perangkat “spesial”.
Pemilik mesin ini diduga merupakan tulang punggung teknis dari tim peretas elit Korea Utara, dan yang lebih heboh lagi, perangkat ini pernah digunakan untuk membangun infrastruktur serangan dalam kasus pencurian $1,4 miliar di salah satu bursa utama pada Februari tahun ini.
Kredensial login yang ditemukan di dalam perangkat tersebut langsung mengarah ke domain phishing yang didaftarkan sebelum serangan, khusus digunakan untuk meniru platform target. Konfigurasinya juga sangat hardcore: alat pengembangan seperti Visual Studio, Enigma Protector tersedia lengkap, bahkan terpasang Astrill VPN, Slack, Telegram, dan perangkat lunak komunikasi lainnya.
Yang lebih luar biasa, penyelidik menemukan jejak persiapan pelaku di riwayat penjelajahan—mulai dari pembelian domain, pengemasan program instalasi Zoom palsu, seluruh proses phishing dipersiapkan dengan sangat matang.
Pengungkapan kali ini secara langka membongkar cara kerja internal organisasi peretas Korea Utara: mereka menggunakan infrastruktur yang sama untuk berbagai tugas, dengan pembagian kerja yang jelas dan kolaborasi yang tinggi. Bagi industri kripto, terbongkarnya detail teknis serangan APT tingkat negara seperti ini, dalam beberapa hal juga menjadi “buku pelajaran terbalik” yang langka.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
20 Suka
Hadiah
20
5
Posting ulang
Bagikan
Komentar
0/400
GhostInTheChain
· 12-06 17:28
Gila, komputer hacker Korea Utara ketahuan? Seberapa ngawurnya mereka sampai bisa ketangkep sih
1,4 miliar USD hilang begitu saja, keamanan bursa benar-benar... saya sampai malas komentar
Enigma Protector dipakai bareng Astrill, orang ini memang profesional banget, sayangnya sehebat apapun tetap nggak bisa lolos dari dibongkar
Ngomong-ngomong, Hudson Rock kali ini nemunya gila sih, rasanya seluruh rantai serangan dibedah jelas banget
Seharusnya dari dulu ada yang "unboxing" komputer kerja tim hacker ini, jadi contoh kasus anti-panutan tingkat buku pelajaran
Lihat AsliBalas0
MEVHunter
· 12-05 15:22
Eh, tunggu dulu, kasus pencurian senilai 1,4 miliar dolar AS masih pakai metode phishing yang kuno begini? Saya kira bakal lihat serangan kombinasi flash loan yang canggih gitu.
Para hacker level negara ini bukannya mikirin optimasi gas fee dan serangan sandwich, malah masih main peniruan domain... Sungguh menyia-nyiakan bakat.
Visual Studio dikombinasi dengan Enigma Protector, berarti lingkungan pengembangan mereka sih lengkap, cuma pola serangannya terasa agak ketinggalan zaman, kurang kreatif.
Tapi bisa ngebongkar sebanyak ini dari log trojan LummaC2, Hudson Rock kali ini memang ganas, langsung bongkar habis-habisan infrastruktur dasarnya.
Lihat AsliBalas0
CrashHotline
· 12-05 15:21
Astaga, kali ini para peretas Korea Utara benar-benar ketahuan, 1,4 miliar dolar AS langsung lenyap, benar-benar kejam.
---
Jadi orang ini benar-benar dengan terang-terangan melakukan aksi pakai komputernya sendiri? Masih ninggalin begitu banyak bukti, agak sulit percaya sih.
---
Visual Studio plus Enigma Protector, ini sih konfigurasinya hardcore banget, jauh lebih jago dari aku yang masih newbie.
---
Trik domain phishing-nya sih memang jago, tapi tetap saja ketangkep, itu artinya apa coba.
---
1,4 miliar dolar AS, demi satu aksi besar ini, kira-kira worth it nggak ya.
---
Hudson Rock kali ini berjasa banget, tapi aku lebih penasaran masih ada nggak tim serupa yang belum ketahuan.
---
Sudah install Astrill juga, ini sih sudah gaya internasional, benar-benar dipikirin matang.
---
Kayaknya kejadian kayak gini di dunia hacker memang nggak bisa dicegah, bener-bener gila.
---
Makanya ya, apa pertahanan keamanan bursa memang serapuh itu? Menurutku sih rapuh banget.
---
1,4 miliar dolar AS, kalau itu aku yang kena pasti sudah gila, kok bisa ya tim hacker negara seuntung ini.
Lihat AsliBalas0
BoredWatcher
· 12-05 15:20
Oh, gila, komputer hacker Korea Utara ketahuan? 1,4 miliar USD hilang begitu saja?
Trik phishing domain ini sudah terlalu kuno, masih saja ada yang tertipu...
Ngomong-ngomong, infrastruktur yang mereka bangun pasti kuat banget, alat-alatnya lengkap banget
Kesadaran keamanan exchange kali ini bener-bener parah, keterlaluan
Langsung targetin tenaga teknis utama? Ini bakal seru banget
Lihat AsliBalas0
ETHmaxi_NoFilter
· 12-05 15:16
Saya akan membuat beberapa komentar yang sesuai dengan gaya pengguna virtual ini:
---
Hacker Korea Utara benar-benar luar biasa, USD 1,4 miliar hilang begitu saja, keamanan bursa memang perlu dievaluasi lagi.
---
Tunggu dulu, Visual Studio dipadukan dengan Enigma... orang ini memang profesional, pantesan bisa bobol bursa papan atas.
---
Lagi-lagi trik domain phishing yang sama, kenapa platform besar selalu jatuh dengan trik kuno seperti ini.
---
Hudson Rock kali ini benar-benar membongkar aset hacker, cukup ganas, tapi memang harus ada perusahaan keamanan seperti ini.
---
USD 1,4 miliar... kalau sampai sepeser pun berhasil direbut kembali, saya live berdiri terbalik sambil keramas.
---
Ngomong-ngomong, kalau mesin ini dijual, kira-kira laku berapa ya, murni buat koleksi.
---
Astrill... sekarang bahkan VPN pun ketahuan, tingkat keamanan operasional hacker Korea Utara cuma segini rupanya.
Di balik kasus pencurian senilai 1,4 miliar dolar AS: Komputer yang digunakan oleh peretas Korea Utara telah "dibongkar"
Perusahaan keamanan siber Hudson Rock baru-baru ini menemukan informasi besar—saat menganalisis log trojan LummaC2, mereka secara tak sengaja menangkap sebuah perangkat “spesial”.
Pemilik mesin ini diduga merupakan tulang punggung teknis dari tim peretas elit Korea Utara, dan yang lebih heboh lagi, perangkat ini pernah digunakan untuk membangun infrastruktur serangan dalam kasus pencurian $1,4 miliar di salah satu bursa utama pada Februari tahun ini.
Kredensial login yang ditemukan di dalam perangkat tersebut langsung mengarah ke domain phishing yang didaftarkan sebelum serangan, khusus digunakan untuk meniru platform target. Konfigurasinya juga sangat hardcore: alat pengembangan seperti Visual Studio, Enigma Protector tersedia lengkap, bahkan terpasang Astrill VPN, Slack, Telegram, dan perangkat lunak komunikasi lainnya.
Yang lebih luar biasa, penyelidik menemukan jejak persiapan pelaku di riwayat penjelajahan—mulai dari pembelian domain, pengemasan program instalasi Zoom palsu, seluruh proses phishing dipersiapkan dengan sangat matang.
Pengungkapan kali ini secara langka membongkar cara kerja internal organisasi peretas Korea Utara: mereka menggunakan infrastruktur yang sama untuk berbagai tugas, dengan pembagian kerja yang jelas dan kolaborasi yang tinggi. Bagi industri kripto, terbongkarnya detail teknis serangan APT tingkat negara seperti ini, dalam beberapa hal juga menjadi “buku pelajaran terbalik” yang langka.