Contact Information

Alamat: Komplek Rumah Susun Petamburan Blok 1 Lantai Dasar, Tanah Abang - Jakpus 10260

We're Available 24/ 7. Call Now.
Waspada Lazarus Mendistribusikan Aplikasi DeFi Palsu
SHARE:

Technologue.id, Jakarta - Aktor APT (Advanced Persistent Threats) canggih dan tangguh, Lazarus - terkenal karena motif finansialnya yang semakin meningkat, telah membentur bisnis mata uang kripto (cryptocurrency) dengan melakukan trojanisasi baru kepada aplikasi keuangan terdesentralisasi (DeFi) untuk meraup keuntungan. Lazarus menyalahgunakan aplikasi sah yang digunakan untuk mengelola dompet mata uang kripto dengan mendistribusikan malware yang memberikan kendali atas sistem yang dimiliki korban.

Grup Lazarus adalah salah satu aktor APT paling aktif di dunia yang setidaknya sudah beroperasi sejak 2009. Tidak seperti kebanyakan grup APT yang disponsori oleh negara, Lazarus dan aktor ancaman lain yang terkait dengan APT ini telah menjadikan keuntungan finansial sebagai salah satu motif utama mereka. Seiring dengan pertumbuhan pasar mata uang kripto bersama dengan non-fungible token (NFT) dan pasar keuangan terdesentralisasi (DeFi), Lazarus terus menemukan cara baru untuk menargetkan pengguna kripto.

Pada bulan Desember 2021, peneliti Kaspersky menemukan kampanye malware baru, dimana grup Lazarus mengirimkan aplikasi DeFi yang ditrojanisasi kepada bisnis mata uang kripto. Aplikasi ini berisi program sah yang disebut DeFi Wallet, yang menyimpan dan mengelola dompet mata uang kripto. Saat dijalankan, aplikasi menjatuhkan file berbahaya sekaligus penginstal untuk aplikasi yang sah, hingga akhirnya meluncurkan malware dengan jalur penginstal Trojan. Malware tersebut kemudian menimpa aplikasi yang sah dengan aplikasi yang di-trojan.

Malware yang digunakan dalam skema infeksi ini adalah backdoor berfitur lengkap dengan kemampuan mengendalikan sistem korban dari jarak jauh. Setelah mengendalikan sistem, penyerang dapat menghapus file, mengumpulkan informasi, menghubungkan ke alamat IP tertentu dan berkomunikasi dengan server C2. Berdasarkan sejarah serangan Lazarus, peneliti menganggap motivasi di balik kampanye ini tidak lain adalah keuntungan finansial. Setelah melihat fungsionalitas backdoor ini, peneliti Kaspersky banyak menemukan tumpang tindih dengan alat lain yang digunakan oleh grup Lazarus, yaitu, cluster malware CookieTime dan ThreatNeedle. Skema infeksi multistage juga banyak digunakan dalam infrastruktur Lazarus.

"Kami telah mengamati minat yang tinggi dari kelompok Lazarus terhadap industri mata uang kripto untuk sementara waktu dan juga menyaksikan bagaimana mereka mengembangkan metode canggih untuk memikat korban tanpa menarik perhatian pada proses infeksi. Mata uang kripto dan industri berbasis blockchain terus berkembang dan menarik tingkat investasi yang lebih tinggi. Oleh karena itu, mereka tidak hanya menarik bagi para scammers dan phisher, tetapi juga 'pemburu besar', termasuk kelompok APT yang termotivasi secara finansial. Dengan pertumbuhan pasar mata uang kripto, kami sangat yakin minat Lazarus dalam industri ini tidak akan berkurang dalam waktu dekat. Dalam kampanye baru-baru ini, Lazarus menyalahgunakan aplikasi DeFi yang sah dengan mengimitasinya dan menjatuhkan malware, dan ini merupakan taktik umum yang digunakan dalam perburuan kripto. Itulah sebabnya kami mendesak perusahaan untuk tetap waspada terhadap tautan dan lampiran email yang tidak dikenal, karena berpotensi palsu, meskipun tampak familier dan aman," komentar Seongsu Park, peneliti keamanan senior di Tim Riset dan Analisis Global (GReAT) Kaspersky.

Pelajari lebih lanjut tentang kampanye baru Lazarus di Securelist.com.

Untuk menghindari menjadi korban serangan yang ditargetkan oleh aktor ancaman yang dikenal maupun tidak dikenal, peneliti Kaspersky merekomendasikan untuk menerapkan langkah-langkah berikut:

  • Melakukan audit keamanan siber dan pemantauan berkelanjutan terhadap jaringan Anda. Ini bertujuan untuk memperbaiki kelemahan atau elemen berbahaya yang ditemukan di perimeter atau di dalam jaringan.
  • Berikan staf Anda pelatihan kebersihan keamanan siber dasar, karena banyak serangan yang ditargetkan dimulai dengan phishing atau teknik rekayasa sosial lainnya.
  • Mengedukasi karyawan Anda untuk mengunduh perangkat lunak dan aplikasi seluler hanya dari sumber tepercaya dan toko aplikasi resmi.
  • Gunakan produk deteksi dan respons ancaman titik akhir (endpoint detection and response) untuk memungkinkan deteksi insiden tepat waktu dan respons terhadap ancaman tingkat lanjut. Layanan seperti Kaspersky Managed Detection and Response memberikan kemampuan untuk melawan ancaman terhadap serangan yang ditargetkan.
  • Mengadopsi solusi anti-penipuan yang dapat melindungi transaksi mata uang kripto dengan kemampuan dalam mendeteksi dan mencegah pencurian akun, transaksi tidak dikenal, dan pencucian uang.

SHARE:

Matikan Kunci Fingerprint, Malware Chameleon Bisa Curi PIN Mbanking

Waspada NKAbuse, Malware Yang Memanfaatkan Blockchain