Lompat ke konten Lompat ke sidebar Lompat ke footer

Kelompok Peretas Lazarus dari Korea Utara Kembali Lakukan Aksi Penipuan Kripto Senilai US\$3,2 Juta

 

Peretas yang berafiliasi dengan Korea Utara semakin gencar menargetkan sektor kripto, dengan investigasi terbaru mengungkap metode canggih yang digunakan oleh Lazarus Group.

Analis blockchain ZachXBT mengungkap sejumlah insiden yang berkaitan dengan operasi siber rezim tersebut, termasuk pemanfaatan identitas pengembang palsu dan teknik pencucian dana yang kompleks.

Lazarus Curi Jutaan Saat Serangan Siber Korea Utara Meningkat
Pada 29 Juni, ZachXBT melaporkan bahwa Lazarus Group telah menipu seorang korban senilai US$3,2 juta dalam aset digital pada 16 Mei.

Dana hasil pencurian dengan cepat dikonversi dari jaringan Solana ke Ethereum, lalu sekitar 800 ETH disalurkan ke Tornado Cash — protokol privasi yang digunakan untuk menyamarkan jejak transaksi kripto.

Pada saat laporan ini diterbitkan, sekitar US$1,25 juta masih tersimpan di wallet Ethereum yang memegang DAI dan ETH, menunjukkan bahwa sebagian dana curian belum dipindahkan.

Serangan ini hanyalah bagian dari rangkaian aktivitas yang semakin agresif oleh Lazarus Group, yang diketahui menargetkan aset kripto bernilai tinggi secara sistematis.

Serangan Terkoordinasi pada Proyek NFT

Pada 27 Juni, analis on-chain ZachXBT mengaitkan Lazarus Group dengan eksploitasi besar yang menargetkan beberapa proyek NFT, termasuk proyek yang berhubungan dengan Matt Furie—pencipta karakter Pepe. Proyek seperti ChainSaw dan Favrr juga terdampak.
Serangan ini dimulai pada 18 Juni, memungkinkan peretas mengambil alih kontrol kontrak pintar beberapa NFT, mencetak aset baru, dan menjualnya—mengakibatkan kerugian sekitar US$1 juta.

Dana hasil kejahatan ditelusuri ke tiga wallet berbeda, sebelum sebagian ETH dikonversi ke stablecoin dan dikirim ke exchange MEXC. Pola transaksi ini menunjukkan keterlibatan Lazarus dalam berbagai proyek kripto dan menunjukkan metode pencucian uang digital mereka yang semakin canggih.

Indikasi Kuat Keterlibatan Korea Utara

Penelusuran lebih lanjut menunjukkan adanya kaitan antara peretas dan akun GitHub yang menggunakan bahasa Korea dan zona waktu Asia/Rusia, yang tidak sesuai dengan klaim bahwa pengembang tersebut berbasis di AS.

ZachXBT mempertanyakan kejanggalan ini:

“Mengapa seorang pengembang yang mengklaim tinggal di AS menggunakan pengaturan bahasa Korea, VPN Astral, dan memiliki zona waktu Asia/Rusia?”

Dalam kasus proyek Favrr, penyelidik mencurigai Alex Hong, Chief Technology Officer proyek tersebut, sebagai pekerja IT dari Korea Utara. Akun LinkedIn Hong kini telah dihapus, dan riwayat pekerjaannya tidak dapat diverifikasi.

Korea Utara dan Jejak Kripto Global

Kasus-kasus ini menggarisbawahi peran sentral Korea Utara dalam lanskap kejahatan dunia maya terkait kripto. Menurut TRM Labs, peretas negara seperti Lazarus bertanggung jawab atas hampir US$1,6 miliar dalam pencurian aset kripto—sekitar 70% dari total kripto yang dicuri sepanjang tahun 2025.


Posting Komentar untuk "Kelompok Peretas Lazarus dari Korea Utara Kembali Lakukan Aksi Penipuan Kripto Senilai US\$3,2 Juta"