IND | ENG
Peneliti Inggris Ungkap Keberhasilan Lazarus Serang Israel Lewat Social Engineering

Ilustrasi | Foto: Ist

Peneliti Inggris Ungkap Keberhasilan Lazarus Serang Israel Lewat Social Engineering
Oktarina Paramitha Sandy Diposting : Senin, 17 Agustus 2020 - 07:50 WIB

Cyberthreat.id - Perusahaan keamanan Inggris, ClearSky, mengungkap keberhasilan serangan siber Korea Utara ke Israel yang telah dilakukan sejak awal 2020. Kelompok hacker Korea Utara diidentifikasi sebagai Lazarus atau dikenal juga sebagai Hidden Cobra.

Kelompok yang sudah memiliki nama besar ni berhasil membobol puluhan organisasi di Israel dan negara lain dengan menargetkan karyawan dan staf melalui berbagai tawaran pekerjaan yang sangat menarik.

Pekan lalu Kementerian Pertahanan Israel mengklaim berhasil mencegah serangan Lazarus yang menargetkan produsen pertahanan negara. Hal ini bertolak belakang dengan temuan ClearSky bahwa Lazarus sebenarnya berhasil dalam upaya serangannya.

"Operasi (Lazarus) ini sudah aktif sejak awal tahun dan berhasil. Menurut penilaian kami, mereka berhasil menginfeksi beberapa perusahaan dan organisasi di Israel dan global. Target utamanya termasuk pertahanan, perusahaan pemerintah, dan karyawan tertentu dari perusahaan tersebut," kata ClearSky dilansir Security Week, Jumat (14 Agustus 2020).

Tak hanya itu, Clearsky juga berhasil mengidentifikasi aktivitas hacker Korea Utara di Israel tahun lalu. Disebutkan menjelaskan bahwa penyerang memanfaatkan serangan rekayasa sosial (social engineering) dalam banyak serangan baru yang secara kolektif disebut sebagai operasi "Dream Job".

Tawaran Menggiurkan

Dream Job adalah operasi social engineering yang menggunakan akun media sosial palsu, terutama LinkedIn, yang dibuat untuk menghubungi calon korban dan membujuk mereka dengan janji tawaran pekerjaan yang menguntungkan.

Tawaran menggiurkan menggunakan nama entitas pertahanan dan kedirgantaraan terkemuka, misalnya seperti di Amerika Serikat (AS) yang memakai nama BAE, Boeing, dan McDonnell Douglas.

Para penyerang bisa menghabiskan waktu berpekan-pekan hingga berbulan-bulan untuk mendapatkan kepercayaan korban. Penyerang bisa melakukan percakapan melalui email pribadi, aplikasi pesan instan, dan bahkan melalui panggilan suara di telepon atau melalui video call WhatsApp.

Setelah tujuan tercapai dan kepercayaannya korban berhasil diraih, kemudian diminta untuk membuka lampiran berbahaya di dalam lingkungan perusahaan. Inilah yang memberikan pijakan bagi hacker untuk masuk ke dalam perusahaan.

Setelah itu, semua komunikasi dengan korban akan terhenti dan akun platform media sosial palsu akan dihapus. Jika berhasil menginfeksi, penyerang mengumpulkan informasi tentang aktivitas perusahaan dan urusan keuangannya. Kemungkinan besar sebagai persiapan untuk serangan di masa mendatang yang bertujuan mencuri uang dari organisasi/perusahaan korban.

"Kami menilai ini sebagai operasi ofensif utama grup Lazarus tahun ini. Fakta ini membuktikan jumlah pengetahuan akumulatif grup jahat ini tentang infiltrasi mereka ke perusahaan dan organisasi di seluruh dunia. Menurut perkiraan kami, Lazarus mengoperasikan lusinan peneliti dan personel intelijen untuk mempertahankan operasinya secara global."

Lazarus dikenal hebat dalam spionase siber yang bermotif finansial, termasuk operasi pertukaran mata uang kripto, wabah serangan WannaCry tahun 2017, insiden Sony Pictures Entertainment, dan insiden Bank Bangladesh yang merugikan hingga  $ 81 juta.

Lazarus juga dikenal karena penggunaan berbagai malware, termasuk kerangka kerja (framework) MATA yang baru-baru ini menyerang sektor finansial serta sejumlah varian malware yang menyerang Mac. Beberapa tahun terakhir, Komando Cyber A.S. (US Cyber Commad) telah membagikan berbagai sampel malware yang terkait dengan Lazarus. []

Redaktur: Arif Rahman

#Lazarus   #hacker   #hiddencobra   #koreautara   #Israel   #infrastrukturkritis   #socialengineering

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Google Cloud Mengatasi Kelemahan Eskalasi Hak Istimewa yang Berdampak pada Layanan Kubernetes
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD