Hacker Korea Utara Pakai Perangkat Lunak Open Source Dalam Serangan Terbaru

Sabtu, 01 Oktober 2022 - 08:20 WIB
loading...
Hacker Korea Utara Pakai...
Kelompok peretas Lazarus yang terkenal di Korea Utara menggunakan taktik rekayasa sosial untuk memanipulasi korban agar mengunduh utilitas sumber terbuka yang di-trojan. Foto/opensourceforu
A A A
PYONGYANG - Kelompok peretas Lazarus yang terkenal di Korea Utara menggunakan taktik rekayasa sosial untuk memanipulasi korban agar mengunduh utilitas sumber terbuka yang di-trojan. Serangan menargetkan pekerja di bisnis di berbagai sektor, termasuk media, pertahanan dan kedirgantaraan, dan layanan TI di Amerika Serikat, Inggris, India, dan Rusia.

Peringatan itu datang dari Microsoft, yang mengatakan tim pencegahan ancaman untuk jaringan sosial profesional LinkedIn mendeteksi peretas Korea Utara dengan menggunakan profil palsu. Raksasa komputasi ini berhasil melacak Grup Lazarus sebagai Seng (Zinc), yang juga dikenal sebagai Labyrinth Chollima.

Dikutip dari laman opensourceforu, Sabtu (1/10/2022), Microsoft mengklaim telah melihat Zinc menggunakan “berbagai perangkat lunak open source termasuk Putty, KiTTY, TightVNC, Sumatra PDF Reader, dan penginstal perangkat lunak muPDF/Subliminal Recording untuk serangan ini.”



Cybersecurity and Infrastructure Security Agency dan FBI telah memperingatkan tentang pintu belakang Blindingcan, yang bertindak sebagai Trojan akses jarak jauh yang berfungsi penuh. Malware ini mampu mengambil informasi, memanipulasi proses, mengambil dan memodifikasi file.

Malware ini juga telah dikembangkan menjadi varian yang lebih baru yang disebut CopperHedge. Lazarus terkenal karena menggunakan taktik rekayasa sosial sebagai vektor akses awal dan sebelumnya telah menggunakan posting pekerjaan LinkedIn palsu untuk memikat pengguna agar mengunduh muatan berbahaya.

Aplikasi trojan juga menyertakan pembaca dokumen Sumatra PDF dan muPDF/Subliminal Recording. Mulai awal bulan ini, peretas juga mulai mengirimkan versi trojan dari TightVNC Viewer, perangkat lunak desktop jarak jauh open source.

TightVNC Viewer yang berbahaya memiliki daftar host jarak jauh yang telah diisi sebelumnya, dan dikonfigurasi untuk menginstal pintu belakang hanya ketika pengguna memilih tertentu opsi host jarak jauh dalam daftar.


Hacker Korea Utara Pakai Perangkat Lunak Open Source Dalam Serangan Terbaru


Setiap kali peretas Pyongyang membangun kepercayaan dengan korban, hacker mencoba memindahkan percakapan ke WhatsApp, di mana dia mengirimkan malware. Termasuk versi rusak dari utilitas protokol shell aman Putty dan KiTTY, sebagai arsip ZIP terkompresi atau file ISO.

Firma intelijen Mandiant juga telah melihat peretas Korea Utara memikat calon pekerja untuk mengunduh Putty yang disematkan ke dalam file ISO. Sebagai catatan Mandiant, dari Windows 10 dan seterusnya, mengklik dua kali file ISO secara otomatis memasangnya sebagai drive disk virtual.
(wib)
Dapatkan berita terkini dan kejutan menarik dari SINDOnews.com, Klik Disini untuk mendaftarkan diri anda sekarang juga!
Baca Berita Terkait Lainnya
Copyright ©2024 SINDOnews.com
All Rights Reserved
read/ rendering in 0.2129 seconds (0.1#10.140)