Postingan tentang peretas kripto Korea Utara tertangkap langsung — oleh laptop palsu muncul di BitcoinEthereumNews.com. Agen Korea Utara tertangkap kamera, secara langsung, setelah peneliti keamanan memancing mereka ke dalam "laptop pengembang" yang dijebak, merekam bagaimana kru yang terkait dengan Lazarus mencoba membaur ke dalam jalur pekerjaan kripto AS menggunakan alat perekrutan AI yang sah dan layanan cloud. Evolusi dalam kejahatan siber yang disponsori negara dilaporkan direkam secara real time oleh peneliti di BCA LTD, NorthScan, dan platform analisis malware ANY.RUN. Menangkap penyerang Korea Utara Hacker News membagikan bagaimana, dalam operasi penyergapan terkoordinasi, tim menerapkan "honeypot," yaitu lingkungan pengawasan yang disamarkan sebagai laptop pengembang yang sah, untuk memancing Kelompok Lazarus. Rekaman yang dihasilkan memberikan pandangan paling jelas bagi industri tentang bagaimana unit-unit Korea Utara, khususnya divisi Famous Chollima, melewati firewall tradisional dengan cara sederhana yaitu dipekerjakan oleh departemen sumber daya manusia target. Operasi dimulai ketika para peneliti menciptakan persona pengembang dan menerima permintaan wawancara dari alias perekrut yang dikenal sebagai "Aaron." Alih-alih menerapkan payload malware standar, perekrut mengarahkan target ke pengaturan pekerjaan jarak jauh yang umum di sektor Web3. Ketika para peneliti memberikan akses ke "laptop," yang sebenarnya adalah mesin virtual yang dipantau ketat yang dirancang untuk meniru workstation berbasis AS, para agen tidak mencoba mengeksploitasi kerentanan kode. Sebaliknya, mereka fokus membangun kehadiran mereka sebagai karyawan teladan. Membangun kepercayaan Setelah berada di dalam lingkungan yang terkontrol, para agen mendemonstrasikan alur kerja yang dioptimalkan untuk membaur daripada menerobos masuk. Mereka menggunakan perangkat lunak otomatisasi pekerjaan yang sah, termasuk Simplify Copilot dan AiApply, untuk menghasilkan respons wawancara yang terpolish dan mengisi formulir aplikasi dalam skala besar. Penggunaan alat produktivitas Barat ini menyoroti eskalasi yang mengkhawatirkan, menunjukkan bahwa aktor negara memanfaatkan teknologi AI yang dirancang untuk merampingkan perekrutan perusahaan untuk mengalahkan mereka. Investigasi mengungkapkan bahwa penyerang mengarahkan lalu lintas mereka melalui Astrill VPN untuk menyembunyikan...Postingan tentang peretas kripto Korea Utara tertangkap langsung — oleh laptop palsu muncul di BitcoinEthereumNews.com. Agen Korea Utara tertangkap kamera, secara langsung, setelah peneliti keamanan memancing mereka ke dalam "laptop pengembang" yang dijebak, merekam bagaimana kru yang terkait dengan Lazarus mencoba membaur ke dalam jalur pekerjaan kripto AS menggunakan alat perekrutan AI yang sah dan layanan cloud. Evolusi dalam kejahatan siber yang disponsori negara dilaporkan direkam secara real time oleh peneliti di BCA LTD, NorthScan, dan platform analisis malware ANY.RUN. Menangkap penyerang Korea Utara Hacker News membagikan bagaimana, dalam operasi penyergapan terkoordinasi, tim menerapkan "honeypot," yaitu lingkungan pengawasan yang disamarkan sebagai laptop pengembang yang sah, untuk memancing Kelompok Lazarus. Rekaman yang dihasilkan memberikan pandangan paling jelas bagi industri tentang bagaimana unit-unit Korea Utara, khususnya divisi Famous Chollima, melewati firewall tradisional dengan cara sederhana yaitu dipekerjakan oleh departemen sumber daya manusia target. Operasi dimulai ketika para peneliti menciptakan persona pengembang dan menerima permintaan wawancara dari alias perekrut yang dikenal sebagai "Aaron." Alih-alih menerapkan payload malware standar, perekrut mengarahkan target ke pengaturan pekerjaan jarak jauh yang umum di sektor Web3. Ketika para peneliti memberikan akses ke "laptop," yang sebenarnya adalah mesin virtual yang dipantau ketat yang dirancang untuk meniru workstation berbasis AS, para agen tidak mencoba mengeksploitasi kerentanan kode. Sebaliknya, mereka fokus membangun kehadiran mereka sebagai karyawan teladan. Membangun kepercayaan Setelah berada di dalam lingkungan yang terkontrol, para agen mendemonstrasikan alur kerja yang dioptimalkan untuk membaur daripada menerobos masuk. Mereka menggunakan perangkat lunak otomatisasi pekerjaan yang sah, termasuk Simplify Copilot dan AiApply, untuk menghasilkan respons wawancara yang terpolish dan mengisi formulir aplikasi dalam skala besar. Penggunaan alat produktivitas Barat ini menyoroti eskalasi yang mengkhawatirkan, menunjukkan bahwa aktor negara memanfaatkan teknologi AI yang dirancang untuk merampingkan perekrutan perusahaan untuk mengalahkan mereka. Investigasi mengungkapkan bahwa penyerang mengarahkan lalu lintas mereka melalui Astrill VPN untuk menyembunyikan...

Peretas kripto Korea Utara tertangkap langsung — oleh laptop palsu

2025/12/04 06:12

Agen Korea Utara tertangkap kamera, secara langsung, setelah peneliti keamanan memikat mereka ke dalam "laptop pengembang" yang dijebak, merekam bagaimana kru yang terkait dengan Lazarus mencoba membaur ke dalam jalur pekerjaan kripto AS menggunakan alat perekrutan AI yang sah dan layanan cloud.

Evolusi dalam kejahatan siber yang disponsori negara dilaporkan ditangkap secara real time oleh peneliti di BCA LTD, NorthScan, dan platform analisis malware ANY.RUN.

Menangkap penyerang Korea Utara

Hacker News membagikan bagaimana, dalam operasi penyergapan terkoordinasi, tim tersebut menerapkan "honeypot," yaitu lingkungan pengawasan yang disamarkan sebagai laptop pengembang yang sah, untuk memancing Kelompok Lazarus.

Rekaman yang dihasilkan memberikan pandangan paling jelas bagi industri tentang bagaimana unit-unit Korea Utara, khususnya divisi Famous Chollima, melewati firewall tradisional dengan hanya dipekerjakan oleh departemen sumber daya manusia target.

Operasi dimulai ketika para peneliti menciptakan persona pengembang dan menerima permintaan wawancara dari alias perekrut yang dikenal sebagai "Aaron." Alih-alih menerapkan muatan malware standar, perekrut mengarahkan target ke pengaturan pekerjaan jarak jauh yang umum di sektor Web3.

Ketika para peneliti memberikan akses ke "laptop," yang sebenarnya adalah mesin virtual yang dipantau ketat yang dirancang untuk meniru workstation berbasis AS, para agen tidak mencoba mengeksploitasi kerentanan kode.

Sebaliknya, mereka fokus pada membangun kehadiran mereka sebagai karyawan teladan.

Membangun kepercayaan

Setelah berada di dalam lingkungan yang terkontrol, para agen mendemonstrasikan alur kerja yang dioptimalkan untuk membaur daripada menerobos masuk.

Mereka menggunakan perangkat lunak otomatisasi pekerjaan yang sah, termasuk Simplify Copilot dan AiApply, untuk menghasilkan respons wawancara yang terpolish dan mengisi formulir aplikasi dalam skala besar.

Penggunaan alat produktivitas Barat ini menyoroti eskalasi yang mengkhawatirkan, menunjukkan bahwa aktor negara memanfaatkan teknologi AI yang dirancang untuk merampingkan perekrutan perusahaan untuk mengalahkan mereka.

Investigasi mengungkapkan bahwa penyerang mengarahkan lalu lintas mereka melalui Astrill VPN untuk menyembunyikan lokasi mereka dan menggunakan layanan berbasis browser untuk menangani kode autentikasi dua faktor yang terkait dengan identitas yang dicuri.

Tujuan akhirnya bukanlah kehancuran segera tetapi akses jangka panjang. Para agen mengkonfigurasi Google Remote Desktop melalui PowerShell dengan PIN tetap, memastikan mereka dapat mempertahankan kontrol mesin bahkan jika host mencoba mencabut hak istimewa.

Jadi, perintah mereka bersifat administratif, menjalankan diagnostik sistem untuk memvalidasi perangkat keras.

Pada dasarnya, mereka tidak mencoba meretas dompet dengan segera.

Sebaliknya, orang-orang Korea Utara berusaha membangun diri mereka sebagai orang dalam yang dipercaya, memposisikan diri untuk mengakses repositori internal dan dasbor cloud.

Aliran pendapatan miliaran dolar

Insiden ini adalah bagian dari kompleks industri yang lebih besar yang telah mengubah penipuan pekerjaan menjadi pendorong pendapatan utama bagi rezim yang terkena sanksi.

Tim Pemantau Sanksi Multilateral baru-baru ini memperkirakan bahwa kelompok-kelompok yang terkait dengan Pyongyang mencuri sekitar $2,83 miliar dalam aset digital antara 2024 dan September 2025.

Angka ini, yang mewakili sekitar sepertiga dari pendapatan mata uang asing Korea Utara, menunjukkan bahwa pencurian siber telah menjadi strategi ekonomi kedaulatan.

Keefektifan vektor serangan "lapisan manusia" ini terbukti secara menghancurkan pada Februari 2025 selama pelanggaran pertukaran Bybit.

Dalam insiden tersebut, penyerang yang dikaitkan dengan kelompok TraderTraitor menggunakan kredensial internal yang disusupi untuk menyamarkan transfer eksternal sebagai pergerakan aset internal, yang akhirnya mendapatkan kontrol atas kontrak pintar dompet dingin.

Krisis kepatuhan

Pergeseran ke arah rekayasa sosial menciptakan krisis kewajiban yang parah bagi industri aset digital.

Awal tahun ini, perusahaan keamanan seperti Huntress dan Silent Push mendokumentasikan jaringan perusahaan boneka, termasuk BlockNovas dan SoftGlide, yang memiliki pendaftaran perusahaan AS yang valid dan profil LinkedIn yang kredibel.

Entitas-entitas ini berhasil mendorong pengembang untuk menginstal skrip berbahaya di bawah kedok penilaian teknis.

Bagi petugas kepatuhan dan Chief Information Security Officers, tantangannya telah bermutasi. Protokol Know Your Customer (KYC) tradisional berfokus pada klien, tetapi alur kerja Lazarus memerlukan standar "Know Your Employee" yang ketat.

Departemen Kehakiman telah mulai menindak tegas, menyita $7,74 juta yang terkait dengan skema IT ini, tetapi lag deteksi tetap tinggi.

Seperti yang ditunjukkan oleh operasi penyergapan BCA LTD, satu-satunya cara untuk menangkap aktor-aktor ini mungkin adalah beralih dari pertahanan pasif ke penipuan aktif, menciptakan lingkungan terkontrol yang memaksa aktor ancaman untuk mengungkapkan keahlian mereka sebelum mereka diberikan kunci ke perbendaharaan.

Disebutkan dalam artikel ini

Sumber: https://cryptoslate.com/secret-footage-from-a-rigged-laptop-exposes-how-north-korean-spies-are-slipping-past-your-security-team/

Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.

Anda Mungkin Juga Menyukai

Situs Web Pepe Memecoin Berpotensi Disusupi oleh Malware Inferno Drainer

Situs Web Pepe Memecoin Berpotensi Disusupi oleh Malware Inferno Drainer

Postingan Pepe Memecoin Website Potentially Compromised by Inferno Drainer Malware muncul di BitcoinEthereumNews.com. Situs web resmi Pepe memecoin telah disusupi dalam serangan front-end menggunakan malware dari toolkit Inferno Drainer, seperti yang diidentifikasi oleh perusahaan keamanan siber Blockaid. Pelanggaran ini menyuntikkan kode berbahaya untuk mengarahkan pengguna ke situs phishing, membahayakan kredensial dompet dan pencurian aset. Anggota komunitas harus menghindari situs tersebut sampai masalah teratasi untuk melindungi aset mereka. Deteksi Dini: Sistem pemantauan Blockaid mendeteksi kompromi front-end pada situs web Pepe, segera memperingatkan pengguna tentang keberadaan kode Inferno Drainer. Inferno Drainer mencakup template phishing dan penguras dompet yang mencuri kredensial, menyetujui transaksi tidak sah, dan mengambil token, NFT, dan aset kripto lainnya. Meskipun terjadi peretasan, harga PEPE naik 0,87% dalam 24 jam terakhir tetapi tetap turun lebih dari 77% dari 12 bulan lalu, menurut data CoinGecko, menekankan volatilitas memecoin. Peretasan situs web Pepe memecoin mengekspos pengguna pada risiko phishing Inferno Drainer. Tetap waspada terhadap ancaman kripto dan pelajari bagaimana pelanggaran ini memengaruhi keamanan memecoin. Lindungi aset Anda sekarang—hindari situs mencurigakan. Apa itu Peretasan Situs Web Pepe Memecoin? Peretasan situs web Pepe memecoin mengacu pada pelanggaran keamanan front-end baru-baru ini pada situs resmi untuk Pepe memecoin populer, yang dideteksi oleh pakar keamanan siber di Blockaid. Serangan tersebut melibatkan penyuntikan kode berbahaya dari toolkit Inferno Drainer, serangkaian alat penipuan terkenal yang dirancang untuk mengeksploitasi pengunjung. Insiden ini menjadi pengingat keras tentang kerentanan di ruang cryptocurrency, di mana bahkan proyek-proyek terkenal seperti Pepe dapat menjadi korban taktik phishing canggih. Peringatan Blockaid pada hari Kamis menekankan urgensi, mencegah kerusakan yang berpotensi meluas dengan memberi tahu komunitas lebih awal. Memecoin seperti Pepe telah melonjak popularitasnya karena daya tarik yang didorong komunitas dan pemasaran viral, tetapi juga menarik penjahat siber yang berusaha memanfaatkan kehebohan. Pepe memecoin, terinspirasi oleh karakter meme internet, memiliki kehadiran pasar yang terkait dengan kinerja tokennya di bursa. Peretasan ini...
Bagikan
BitcoinEthereumNews2025/12/05 08:48