
Kelompok Lazarus Kirim 400 ETH ke Tornado Cash dan Luncurkan Malware Baru
Kelompok peretas yang berafiliasi dengan Korea Utara, Lazarus Group, terus memindahkan aset kripto menggunakan layanan mixing setelah melakukan serangkaian peretasan besar.
Pada 13 Maret, perusahaan keamanan blockchain CertiK melaporkan bahwa Lazarus telah mengirim 400 ETH (senilai sekitar $750.000) ke Tornado Cash, layanan mixing yang digunakan untuk menyamarkan transaksi kripto.
"Jejak dana ini mengarah pada aktivitas Lazarus Group di jaringan Bitcoin," tulis CertiK.
Lazarus Bertanggung Jawab atas Peretasan Besar
Kelompok peretas Korea Utara ini sebelumnya menjadi dalang di balik peretasan bursa Bybit senilai $1,4 miliar pada 21 Februari. Selain itu, mereka juga terkait dengan peretasan bursa Phemex senilai $29 juta pada Januari, dan sejak itu terus melakukan pencucian dana hasil kejahatan.
Lazarus juga bertanggung jawab atas beberapa serangan peretasan terbesar dalam sejarah kripto, termasuk peretasan jaringan Ronin senilai $600 juta pada 2022.
Menurut laporan Chainalysis, pada tahun 2024 saja, peretas Korea Utara telah mencuri lebih dari $1,3 miliar dalam 47 insiden, lebih dari dua kali lipat jumlah pencurian di tahun 2023.
Malware Baru Lazarus Terdeteksi
Perusahaan keamanan siber Socket menemukan bahwa Lazarus Group telah meluncurkan enam paket malware baru untuk menyusup ke lingkungan pengembang, mencuri kredensial, mengekstrak data kripto, dan memasang backdoor.
Serangan ini menargetkan ekosistem Node Package Manager (NPM), yang merupakan kumpulan besar paket dan pustaka JavaScript.
Peneliti menemukan malware bernama "BeaverTail", yang disisipkan dalam paket yang meniru pustaka asli menggunakan teknik typosquatting (menipu pengembang dengan nama yang mirip pustaka populer).
"Dalam serangan ini, Lazarus menggunakan nama paket yang sangat mirip dengan pustaka yang sah dan dipercaya secara luas," kata para peneliti.
Serangan ini menargetkan file di browser Google Chrome, Brave, dan Firefox, serta data keychain di macOS. Para pengembang yang secara tidak sadar menginstal paket berbahaya ini menjadi sasaran utama.
Meskipun menghubungkan serangan ini secara langsung dengan Lazarus masih menantang, taktik, teknik, dan prosedur yang digunakan dalam serangan npm ini sangat mirip dengan operasi yang sebelumnya dilakukan oleh kelompok tersebut.