AS Rilis Malware yang Dipakai Hacker Korea Utara

Ilustrasi | Foto: freepik.com

Fort Meade, Cyberthreat.id – Komanado Siber Amerika Serikat (US Cyber ​​Command) telah merilis dua sampel malware baru yang diduga terkait dengan peretas Korea Utara.

Sampel perangkat lunak berbahaya itu diunggah di VirusTotal–database populer yang digunakan oleh para pakar keamanan untuk penelitian malware dan keamanan.

Salah satu sampel malware adalah dynamically linked library (DLL), sedangkan yan lain adalah file yang dapat dieksekusi dan dapat dijalankan dengan sendirinya tanpa memerlukan file lain.


Berita Terkait:


File yang dapat dieksekusi tampaknya mirip dengan malware ElectricFish. Malware ini sempat disebut Departemen Keamanan Dalam Negeri AS dan Biro Investigasi Federal (FBI) pada Mei lalu.

"Ketika melihat sampel ini, satu tampaknya menjadi alat tunneling Korea Utara populer yang disebut sebagai ElectricFish dan yang lainnya sebagai alat proxy Fake TLS," kata Peneliti Keamanan Senior Kaspersky Brian Bartholomew kepada CyberScoop  yang dikutip oleh Computing.co.uk, yang diakses Jumat (16 Agustus 2019).



Menurut Bartholomew, sampel malware yang menyerupai ElectricFish itu memungkinkan peretas untuk menggunakan mesin yang dikompromikan sebagai titik lompatan untuk mengarahkan lalu lintas. Kegiatan ini hampir mirip dengan apa yang dilakukan ElectricFish meski dengan cara yang berbeda.

Pakar keamanan dunia maya dari CrowdStrike dan Symantec mengatakan, sampel yang baru diunggah itu kemungkinan terkait dengan Lazarus Group–istilah umum yang digunakan untuk menggambarkan aktivitas peretasan yang dilakukan untuk memajukan kepentingan pemerintah Korea Utara.

Lazarus Group sangat terkenal karena menyalahgunakan sistem transfer pembayaran SWIFT (Society for Worldwide Interbank Financial Telecommunication) dan untuk meretas bank. Kelompok ini juga dipersalahkan atas peretasan Sony pada 2016 dan serangan WannaCry pada 2017.

Sebelumnya, laporan Persatuan Bangsa-Bangsa yang bocor ke publik mengungkapkan bahwa Korea Utara menggunakan 35 serangan siber untuk mencuri sekitar US$ 2 miliar dari lembaga keuangan asing, dan menghabiskan uang itu untuk program senjata. Laporan rahasia mengklaim bahwa peretas Korea Utara menargetkan bank dan pertukaran mata uang kripto untuk mengumpulkan uang tunai.

John Hultquist, direktur analisis intelijen di FireEye, menghubungkan sampel malware ke grup Korea Utara APT38, yang menggunakan malware destruktif untuk mencuri uang dari perusahaan keuangan.

US Cyber ​​Command adalah unit militer dari Departemen Pertahanan AS yang berfokus pada operasi peretasan ofensif yang disponsori oleh aktor ancaman yang didukung negara. Unit ini juga mengoperasikan akun Twitter-nya sendiri untuk memberi tahu para pakar keamanan siber tentang malware baru yang diluncurkan oleh kelompok peretasan di seluruh dunia. Pengumuman malware ini cukup membantu para peneliti keamanan untuk memerangi ancaman yang muncul dari aktor yang didukung negara.