Lazarus – sebuah kelompok hacker terkenal yang diduga bertanggung jawab atas pencurian 81 juta dolar dari Bank Sentral Bangladesh | PT Solid Gold Berjangka Cabang Palembang
Kelompok Lazarus banyak berinvestasi dalam mengembangkan varian terbaru dari malware mereka. Selama berbulan-bulan mereka mencoba untuk membuat sebuah toolset berbahaya yang tidak akan terlihat oleh solusi keamanan, tapi setiap kali mereka melakukan ini, spesialis Kaspersky Lab berhasil mengidentifikasi fitur unik dalam cara mereka membuat kode, yang memungkinkan Kaspersky Lab untuk terus melacak sampel terbaru. Sekarang, para penyerang sepertinya relatif tenang, yang mungkin berarti bahwa mereka berhenti sejenak untuk mengatur ulang gudang persenjataan mereka.
“Kami yakin mereka akan segera kembali. Kesimpulannya, serangan seperti yang dilakukan oleh kelompok Lazarus menunjukkan bahwa kesalahan konfigurasi yang kecil sekalipun dapat mengakibatkan peretasan keamanan utama, yang berpotensi dapat menyebabkan perusahaan yang ditargetkan mengalami kerugian ratusan juta dolar.
Kami berharap bahwa kepala eksekutif dari perbankan, kasino dan perusahaan investasi di seluruh dunia menjadi waspada ketika mendengar nama Lazarus,” ujar Vitaly Kamluk, Head of Global Research and Analysis Team APAC di Kaspersky Lab. (MS)
Menurut catatan Kaspersky Lab, dari Desember 2015, sampel malware yang berhubungan dengan kegiatan kelompok Lazarus muncul di lembaga keuangan, kasino, pengembang perangkat lunak untuk perusahaan investasi dan perusahaan mata uang kripto di Korea, Bangladesh, India, Vietnam, Indonesia, Kosta Rika, Malaysia, Polandia , Irak, Ethiopia, Kenya, Nigeria, Uruguay, Gabon, Thailand dan beberapa negara lainnya. Sampel terbaru yang diketahui Kaspersky Lab terdeteksi pada Maret 2017, menunjukkan bahwa penyerang tidak punya niat untuk berhenti.
Meskipun penyerang cukup berhati-hati dalam menghapus jejak mereka, setidaknya ada satu server yang mereka retas untuk serangan lain terdapat kesalahan serius dengan jejak penting yang tertinggal.
Dalam persiapan operasi, server dikonfigurasi sebagai command & control center untuk malware. Koneksi pertama kali yang dibuat pada hari konfigurasi datang dari beberapa VPN/ server proxy yang menunjukkan periode pengujian bagi C & C server. Namun, ada satu koneksi singkat pada hari itu yang datang dari sebuah alamat IP sangat langka di Korea Utara.
Baru-baru ini Kaspersky Lab menerbitkan hasil penyelidikan, selama lebih dari setahun, terhadap aktivitas Lazarus – sebuah kelompok hacker terkenal yang diduga bertanggung jawab atas pencurian 81 juta dolar dari Bank Sentral Bangladesh pada tahun 2016.
Selama analisis forensik dari jejak-jejak yang ditinggalkan oleh kelompok ini di perbankan Asia Tenggara dan Eropa, Kaspersky Lab mendapatkan pemahaman yang mendalam tentang peralatan berbahaya apa saja yang kelompok ini pergunakan serta bagaimana cara mereka beroperasi ketika menyerang lembaga keuangan, kasino, pengembang perangkat lunak untuk perusahaan investasi dan perusahaan mata uang kripto di seluruh dunia.
Pengetahuan ini setidaknya berhasil membantu menggagalkan dua operasi lain yang memiliki tujuan yang sama yaitu untuk mencuri sejumlah besar uang dari lembaga keuangan.
Menelusuri jejak hitam Kim Jong-un di Indonesia | PT Solid Gold Berjangka Cabang Palembang
Tidak menutup kemungkinan uang-uang itu digunakan untuk mengembangkan senjata nuklir Korea Utara.
"Ini semua untuk program senjata nuklir dan rudal mereka. Mereka butuh uang ini untuk membangun dan meneliti rudal balistik lebih banyak," ujar Anthony Ruggiero, anggota Yayasan untuk Mempertahankan Demokrasi yang berhasil melacak tindakan ilegal Korea Utara.
Pihak Kepolisian Republik Indonesia sejauh ini belum mengetahui mengenai restoran Korea Utara ataupun pabrik tekstil yang diduga menjadi tempat pihak intelijen Korea Utara,Reconnaissance General Bureau (RGB) bertemu.
"Sejauh ini polisi belum mendapatkan informasi tentang hal itu," ujar Kepala Bidang Hubungan Masyarakat Kepolisan Daerah Metro Jaya, Komisaris Besar Polisi Raden Prabowo Argo Yuwono kepada kantor berita Antara Februari lalu.
Pada 2013, bank dan penyiaran di Korea Selatan diserang, pemerintah negara ini langsung menuding upaya pembobolan dilakukan oleh tetangga mereka di utara. Pada 2014, lagi-lagi peretasan terhadap Sony Pictures membuat berang pemerintah AS. Semua bukti mengarah pada Lazarus.
Para peneliti dari perusahaan keamanan siber juga menemukan Korea Utara berusaha membangun jaringan dari bank yang sudah terinfeksi untuk memindahkan uang yang dirampok. Seperti jutaan dolar yang dicuri dari akun bank Bangladesh di New York Federal Reserve, diketahui dipindahkan ke Sri Lanka dan sebuah kasino di Filipina.
Korea Utara diketahui mencoba mendapatkan uang tersebut melalui salah satu bank yang terinfeksi di Asia Tenggara, berdasarkan keterangan peneliti dari FireEye.
Penyelidikan oleh polisi Australia mengungkapkan RGB memakai pelabuhan Port Klang sebagai titik transit dan pengemasan narkoba supaya tidak mudah terlacak.
Sumber intelijen itu juga mengatakan RGB memanfaatkan Malaysia sebagai salah satu negara tujuan untuk mendistribusikan bahan kimia berbahaya yang bisa dipakai untuk membuat gas beracun.
Target-target yang diarahkan Korea Utara telah mengalami banyak perubahan dalam beberapa tahun terakhir.
Salah satu toko pakaian berlokasi di atas sebuah restoran Korea Utara di Jakarta adalah bagian dari kantor RGB," kata sumber itu.
Untuk membiayai operasi ini, kata si sumber, RGB juga terlibat dalam penyelundupan narkoba. Informasi ini terungkap pada peristiwa gagalnya penyelundupan 125 kilogram heroin ke Australia lewat kapal komersial Pong Su pada 2003.
Dilansir dari the Star, Jumat (17/2), untuk menyamarkan aksinya di Malaysia dan Singapura, intel-intel yang sudah memenuhi kualifikasi akan bekerja sebagai insinyur, konsultan teknik di bidang industri konstruksi dan juga restoran Korea.
"Mereka memakai restoran sebagai tempat utama mengumpulkan informasi dan pengawasan. Sasaran mereka biasanya orang Jepang, politikus Korea Selatan, diplomat, orang top di perusahaan dan pengusaha yang punya bisnis di tiga negara ini," ujar sumber tersebut, seperti dilansir The Star, Jumat (17/2).
Di Indonesia, kata sumber tadi, RGB juga diketahui beroperasi di sejumlah pabrik tekstil di kota-kota besar, termasuk Jakarta.
Kabar serangan para peretas Korut ini muncul tak lama setelah peristiwa tewasnya Kim Jong-nam, 53 tahun, kakak tiri pemimpin Korea Utara Kim Jong-un di Malaysia Februari lalu yang melibatkan warga negara Indonesia bernama Siti Aisyah.
Menurut sumber intelijen, Korea Utara menempatkan intelnya di Malaysia, Singapura, dan Indonesia dalam dua dekade terakhir.
Operasi mereka di tiga negara Asia Tenggara ini diyakini salah satu yang terbesar di luar Korea Utara. Negeri pimpinan Kim Jong-un itu mempunyai badan intelijen bernama Biro Pengintaian Umum (RGB).
"Para peretas diketahui berasal dari Korea Utara," demikian keterangan dari peneliti Kaspersky. Bahkan untuk menyamarkan lokasi, para peretas Korea Utara menggunakan server yang jauh dari negara asalnya.
Menurut Kaspersky, para hacker Lazarus sangat berhati-hati agar jejak sinyal mereka melalui Prancis, Korea Selatan bahkan Taiwan tak tercium saat menyerang sebuah server. Namun, ternyata ada satu kesalahan yang akhirnya ketahuan oleh Kaspersky, dan koneksi itu terdeteksi dari Korea Utara.
Para peneliti ini mengungkap temuan mereka secara terbuka dalam Kaspersky's Security Analyst Summit, sebuah konferensi keamanan siber di St Maarten, Karibia.
Operasi peretasan yang dilakukan negara pimpinan Kim Jong-un ini terus berkembang dan berani. Jika sebelumnya hanya menyasar Korea Selatan, kini sejumlah negara di dunia, termasuk Indonesia ikut menjadi target.
Bank-bank dan penelitian keamanan berhasil mengidentifikasi empat perampokan siber yang sama dan mengarah ke institusi keuangan di Bangladesh, Ekuador, Filipina dan Vietnam. Ternyata, peneliti dari Kaspersky mengaku cara serupa juga terjadi di beberapa negara lain, dikenal dengan nama Lazarus, serta menyerang Kosta Rika, Ethiopia, Gabon, India, Indonesia, Irak, Kenya, Malaysia, Nigeria, Polandia, Taiwan, Thailand, dan Uruguay.
Perusahaan pengamanan siber asal Rusia, Kaspersky, baru-baru ini menemukan fakta mencengangkan. Indonesia menjadi satu di antara 18 negara sasaran peretas asal Korea Utara. Laporan dari stasiun televisi CNN itu menyebutkan, sasaran utama para peretas Korut adalah sistem perbankan untuk membiayai program senjata nuklir mereka.
Indonesia masuk daftar sasaran peretas Korea Utara | PT Solid Gold Berjangka Cabang Palembang
Para peneliti dari perusahaan keamanan siber juga menemukan Korea Utara berusaha membangun jaringan dari bank yang sudah terinfeksi untuk memindahkan uang yang dirampok. Seperti jutaan dolar yang dicuri dari akun bank Bangladesh di New York Federal Reserve, diketahui dipindahkan ke Sri Lanka dan sebuah kasino di Filipina.
Korea Utara diketahui mencoba mendapatkan uang tersebut melalui salah satu bank yang terinfeksi di Asia Tenggara, berdasarkan keterangan peneliti dari FireEye. Namun tim darurat mereka telah berhasil memblokade pergerakan itu. Kini jaksa Amerika di Los Angeles tengah menyelidiki peretasan bank.
Tidak menutup kemungkinan uang-uang itu digunakan untuk mengembangkan senjata nuklir Korea Utara.
"Ini semua untuk program senjata nuklir dan rudal mereka. Mereka butuh uang ini untuk membangun dan meneliti rudal balistik lebih banyak," ujar Anthony Ruggiero, anggota Yayasan untuk Mempertahankan Demokrasi yang berhasil melacak tindakan ilegal Korea Utara.
Satu contohnya adalah menggunakan jebakan terhadap laman milik regulator finansial Polandia. Para peretas memasukkan kode jahat ke dalam laman tersebut. Kondisi itu berhasil menginfeksi beberapa pengunjung berdasarkan alamat internet mereka.
"Kode itu menunjukkan peretas Lazarus membuat daftar berupa 150 alamat internet yang akan dipakai sebagai sasaran," ujar peneliti Symantec, Eric Chien. Isu ini sekaligus peringatan atas peretasan yang dilakukan Korea Utara.
Jika dicari, alamat-alamat IP tersebut tersimpan oleh Domain Tools. IP tersebut ternyata diperuntukkan bagi Bank Dunia, serta beberapa bank sentral lainnya di Brasil, Cili, Estonia, Meksiko dan Venezuela. Kaspersky bahkan berhasil memblokade lusinan serangan dari Lazarus. Sayangnya tidak disebutkan bank yang menjadi korbannya.
Pada 2013, bank dan penyiaran di Korea Selatan diserang, pemerintah negara ini langsung menuding upaya pembobolan dilakukan oleh tetangga mereka di utara. Pada 2014, lagi-lagi peretasan terhadap Sony Pictures membuat berang pemerintah AS. Semua bukti mengarah pada Lazarus.
Jelang akhir 2015, peretas Lazarus mengubah perhatian mereka terhadap sistem finansial global, seperti yang diungkap peneliti dari BAE Systems, FireEye dan Symantec. Korban pertama diketahui berasal dari bank komersial di Vietnam. Serangan terakhir, berdasarkan pantauan Kaspersky pada Maret, termasuk serangan terhadap institusi keuangan di Gabon dan Nigeria.
Meski begitu, serangan-serangan tersebut tidak selalu sukses mencuri uang, hanya beberapa saja yang sudah menjadi korban, berdasarkan catatan Symantec. Para peneliti juga menemukan fakta bahwa para peretas ini mengarahkan serangannya terhadap mayoritas bank dari negara Barat dengan meningkatkan metode muktahir.
Kaspersky merupakan salah satu perusahaan keamanan siber kelas dunia, memberikan proteksi anti-malware terpopuler bagi komputer rumah dan perusahaan di seluruh dunia. Peneliti mereka bekerja untuk mengungkap operasi peretasan global paling kompleks. Gara-gara itu, penegak hukum AS sempat mencurigai mereka bekerja sama dengan pemerintah Rusia, namun perusahaan itu membantah ada keterlibatan Kremlin dalam bisnisnya.
Target-target yang diarahkan Korea Utara telah mengalami banyak perubahan dalam beberapa tahun terakhir.
Menurut Kaspersky, para hacker Lazarus sangat berhati-hati agar jejak sinyal mereka melalui Prancis, Korea Selatan bahkan Taiwan tak tercium saat menyerang sebuah server. Namun, ternyata da satu kesalahan yang akhirnya ketahuan oleh Kaspersky, dan koneksi itu terdeteksi dari Korea Utara.
"Korea Utara adalah bagian yang sangat penting dari persamaan ini," ujar pemimpin tim peneliti Kaspersky Asia-Pasifik.
Para peneliti ini mengungkap temuan mereka secara terbuka dalam Kaspersky's Security Analyst Summit, sebuah konferensi keamanan siber di St Maarten, Karibia.
Bank-bank dan penelitian keamanan berhasil mengidentifikasi empat perampokan siber yang sama dan mengarah ke institusi keuangan di Bangladesh, Ekuador, Filipina dan Vietnam. Ternyata, peneliti dari Kaspersky mengaku cara serupa juga terjadi di beberapa negara lain, dikenal dengan nama Lazarus, serta menyerang Costa Rica, Ethiopia, Gabon, India, Indonesia, Irak, Kenya, Malaysia, Nigeria, Polandia, Taiwan, Thailand, dan Uruguay.
"Para peretas diketahui berasal dari Korea Utara," demikian keterangan dari peneliti Kaspersky. Bahkan untuk menyamarkan lokasi, para peretas Korea Utara menggunakan server yang jauh dari negara asalnya.
Lembaga pengamanan asal Rusia, Kaspersky, menemukan fakta mengejutkan. Indonesia menjadi satu di antara 18 negara sasaran peretas asal Korea Utara. Parahnya lagi, sasaran utama para peretas itu adalah sistem perbankan untuk membiayai program senjata nuklir mereka.
Dilansir CNN.com, Selasa (4/4), operasi peretasan yang dilakukan Korea Utara terus berkembang dan berani. Jika sebelumnya hanya menyasar Korea Selatan, kini sejumlah negara di dunia, termasuk Indonesia ikut menjadi target.