Kelompok Hacker Lazarus Mulai Serang Indonesia
A
A
A
JAKARTA - Baru-baru ini Kaspersky Lab menerbitkan hasil penyelidikan, selama lebih dari setahun, terhadap aktivitas Lazarus yang merupakan sebuah kelompok hacker terkenal yang diduga bertanggung jawab atas pencurian 81 juta dolar dari Bank Sentral Bangladesh pada 2016 lalu. Selama analisis forensik dari jejak-jejak yang ditinggalkan oleh kelompok ini di perbankan Asia Tenggara dan Eropa, Kaspersky Lab mendapatkan pemahaman yang mendalam tentang peralatan berbahaya apa saja yang kelompok ini pergunakan serta bagaimana cara mereka beroperasi ketika menyerang.
Pada Februari 2016, sekelompok hacker (tak dikenal pada waktu itu) berusaha untuk mencuri US$ 851 juta dan berhasil mentransfer US$ 81 juta dari Bank Sentral Bangladesh. Data yang ada mengungkapkan kemungkinan besar bahwa serangan itu dilakukan oleh Lazarus sebuah kelompok spionase dan sabotase cyber terkenal yang bertanggung jawab atas serangkaian serangan rutin.
Bahkan menurut catatan Kaspersky Lab, dari Desember 2015, sampel malware yang berhubungan dengan kegiatan kelompok Lazarus muncul di lembaga keuangan, kasino, pengembang perangkat lunak untuk perusahaan investasi dan perusahaan mata uang kripto di Korea, Bangladesh, India, Vietnam, Indonesia, Kosta Rika, Malaysia, Polandia , Irak, Ethiopia, Kenya, Nigeria, Uruguay, Gabon, Thailand dan beberapa negara lainnya. Sampel terbaru yang diketahui Kaspersky Lab terdeteksi pada Maret 2017, menunjukkan bahwa penyerang tidak punya niat untuk berhenti.
“Kami yakin mereka akan segera kembali. Kesimpulannya, serangan seperti yang dilakukan oleh kelompok Lazarus menunjukkan bahwa kesalahan konfigurasi yang kecil sekalipun dapat mengakibatkan peretasan keamanan utama, yang berpotensi dapat menyebabkan perusahaan yang ditargetkan mengalami kerugian ratusan juta dolar,” ujar Head of Global Research and Analysis Team APAC di Kaspersky Lab, Vitaly Kamluk, melalui keterangan tertulisnya, Kamis (6/4/2017).
Meskipun penyerang cukup berhati-hati dalam menghapus jejak mereka, setidaknya ada satu server yang mereka retas untuk serangan lain terdapat kesalahan serius dengan jejak penting yang tertinggal. Dalam persiapan operasi, server dikonfigurasi sebagai command & control center untuk malware. Koneksi pertama kali yang dibuat pada hari konfigurasi datang dari beberapa VPN/ server proxy yang menunjukkan periode pengujian bagi C & C server.
Kami mendesak semua organisasi untuk hati-hati memindai jaringan mereka atas kehadiran sampel malware Lazarus dan, jika terdeteksi, untuk mendisinfeksi sistem mereka dan melaporkan intrusi untuk penegakan hukum dan tim respon insiden.
Pada Februari 2016, sekelompok hacker (tak dikenal pada waktu itu) berusaha untuk mencuri US$ 851 juta dan berhasil mentransfer US$ 81 juta dari Bank Sentral Bangladesh. Data yang ada mengungkapkan kemungkinan besar bahwa serangan itu dilakukan oleh Lazarus sebuah kelompok spionase dan sabotase cyber terkenal yang bertanggung jawab atas serangkaian serangan rutin.
Bahkan menurut catatan Kaspersky Lab, dari Desember 2015, sampel malware yang berhubungan dengan kegiatan kelompok Lazarus muncul di lembaga keuangan, kasino, pengembang perangkat lunak untuk perusahaan investasi dan perusahaan mata uang kripto di Korea, Bangladesh, India, Vietnam, Indonesia, Kosta Rika, Malaysia, Polandia , Irak, Ethiopia, Kenya, Nigeria, Uruguay, Gabon, Thailand dan beberapa negara lainnya. Sampel terbaru yang diketahui Kaspersky Lab terdeteksi pada Maret 2017, menunjukkan bahwa penyerang tidak punya niat untuk berhenti.
“Kami yakin mereka akan segera kembali. Kesimpulannya, serangan seperti yang dilakukan oleh kelompok Lazarus menunjukkan bahwa kesalahan konfigurasi yang kecil sekalipun dapat mengakibatkan peretasan keamanan utama, yang berpotensi dapat menyebabkan perusahaan yang ditargetkan mengalami kerugian ratusan juta dolar,” ujar Head of Global Research and Analysis Team APAC di Kaspersky Lab, Vitaly Kamluk, melalui keterangan tertulisnya, Kamis (6/4/2017).
Meskipun penyerang cukup berhati-hati dalam menghapus jejak mereka, setidaknya ada satu server yang mereka retas untuk serangan lain terdapat kesalahan serius dengan jejak penting yang tertinggal. Dalam persiapan operasi, server dikonfigurasi sebagai command & control center untuk malware. Koneksi pertama kali yang dibuat pada hari konfigurasi datang dari beberapa VPN/ server proxy yang menunjukkan periode pengujian bagi C & C server.
Kami mendesak semua organisasi untuk hati-hati memindai jaringan mereka atas kehadiran sampel malware Lazarus dan, jika terdeteksi, untuk mendisinfeksi sistem mereka dan melaporkan intrusi untuk penegakan hukum dan tim respon insiden.
(wbs)