Pusat ancaman BlueNoroff mengosongkan akun startup cryptocurrency
Para ahli Kaspersky telah menemukan serangan oleh bluenoroff, hub advanced persistent threat (APT), yang telah menyebabkan kerugian cryptocurrency besar-besaran terhadap perusahaan kecil dan menengah di seluruh dunia. Gerakan, yang disebut SnatchCrypto, menargetkan cryptocurrency, kontrak pintar, industri DeFi, Blockchain dan FinTech, dan berbagai perusahaan yang tertarik pada mereka.
Dalam langkah terbaru BlueNoroff, penyerang menyalahgunakan kepercayaan karyawan perusahaan target dengan mengirimkan backdoor Windows berfitur lengkap dengan fungsi pengawasan dengan kedok "kontrak" atau file bisnis lainnya. Penyerang telah mengembangkan sumber daya yang luas dan berbahaya untuk mengosongkan dompet crypto korban, termasuk infrastruktur yang kompleks, mengeksploitasi kerentanan, dan implan malware.
BlueNoroff menggunakan berbagai struktur dan teknologi serangan canggih sebagai bagian dari kelompok Lazarus. Kelompok Lazarus APT dikenal karena serangan terhadap bank dan server yang berafiliasi dengan SWIFT dan terlibat dalam penciptaan perusahaan palsu untuk mengembangkan perangkat lunak cryptocurrency. Pelanggan yang tertipu kemudian menginstal aplikasi yang tampaknya sah, dan setelah beberapa saat pembaruan dikirimkan melalui pintu belakang. Kemudian serangan terhadap startup cryptocurrency dimulai. Karena sebagian besar bisnis cryptocurrency adalah startup kecil atau menengah, mereka tidak dapat berinvestasi banyak dalam sistem keamanan internal. Penyerang menilai kelemahan ini dan mengeksploitasinya menggunakan skema rekayasa sosial yang terperinci.
BlueNoroff bertindak seperti perusahaan modal ventura yang ada untuk mendapatkan kepercayaan korban. Peneliti Kaspersky menemukan lebih dari 15 upaya untuk menyalahgunakan nama merek dan nama karyawan selama kampanye SnatchCrypto. Para ahli Kaspersky juga percaya bahwa perusahaan nyata tidak ada hubungannya dengan serangan atau email ini. Pemula sering menerima surat atau file dari sumber yang tidak dikenal. Misalnya, perusahaan mengirimi mereka kontrak atau file terkait pekerjaan lainnya. Pemain APT menggunakan ini sebagai umpan untuk memungkinkan korban membuka dokumen makro-enabled terlampir.
Jika dokumen telah dibuka secara offline, file tidak akan berarti sesuatu yang berbahaya. Ini kemungkinan besar akan terlihat seperti salinan semacam kontrak atau dokumen berbahaya lainnya. Namun, jika komputer terhubung ke Internet ketika file dibuka, malware didistribusikan dengan mengirimkan dokumen makro-enabled lain ke perangkat korban.
Kelompok APT ini memiliki berbagai metode untuk menginfeksi sistem dan menggabungkan berbagai rantai infeksi sesuai dengan situasi. Selain dokumen Word yang dipersenjatai, penyerang juga menyebarkan malware yang disembunyikan dalam bentuk file pintasan Windows terkompresi. Informasi umum korban kemudian dikirim ke agen Powershell, yang menciptakan backdoor berfitur lengkap. Dengan menggunakan ini, BlueNoroff mengaktifkan keylogger dan penerima tangkapan layar dengan alat berbahaya lainnya untuk melacak korban.
Para penyerang kemudian mengikuti para korban selama berminggu-minggu dan berbulan-bulan: Mereka mengumpulkan penekanan tombol dan memantau transaksi harian pengguna sambil merencanakan strategi untuk pencurian keuangan. Setelah menemukan target berbeda yang menggunakan ekstensi browser populer untuk mengelola dompet kripto (seperti ekstensi Metamask), itu menggantikan komponen utama ekstensi dengan versi palsu.
Menurut para peneliti, penyerang menerima pemberitahuan ketika mereka menemukan transfer besar. Ketika pengguna yang disusupi mencoba mentransfer sejumlah uang ke akun lain, mereka menghentikan proses pemrosesan dan menyuntikkan perantara mereka sendiri. Ketika pengguna mengklik tombol "konfirmasi" untuk menyelesaikan pembayaran yang dimulai, penjahat dunia maya mengubah alamat penerima dan memaksimalkan jumlah transaksi. Jadi dia mengosongkan akun dalam satu jatuh swond.
Seongsu Park, Peneliti Keamanan Senior di Tim Riset dan Analisis Global Kaspersky (GReAT), mengatakan: "Sementara penyerang terus-menerus menemukan cara baru untuk menipu dan mengeksploitasi orang lain, usaha kecil harus mendidik karyawan mereka tentang praktik keamanan siber dasar. Sangat penting bagi perusahaan untuk bekerja dengan dompet kripto. Tidak ada yang salah dengan menggunakan layanan dan ekstensi cryptocurrency, tetapi perlu diingat bahwa ini adalah target yang menarik bagi APT dan penjahat cyber. Oleh karena itu, sektor ini perlu dilindungi dengan baik."
Baca laporan lengkap tentang BlueNoroff di Securelist.
Untuk perlindungan organisasi itu sendiri, Kaspersky merekomendasikan:
Berikan pelatihan kebersihan keamanan siber dasar kepada staf Anda, karena sebagian besar serangan yang ditargetkan dimulai dengan phishing atau teknik rekayasa sosial lainnya. Lakukan audit keamanan siber terhadap jaringan Anda dan perbaiki kelemahan apa pun yang ditemukan di sekitar atau di dalam jaringan. Jika Anda tidak terlalu akrab dengan basis kode Metamask, sulit untuk menemukan injeksi ekstensi secara manual. Namun, perubahan pada ekstensi Chrome meninggalkan bekas. Browser harus dialihkan ke Mode Pengembang dan ekstensi Metamask harus diinstal dari direktori lokal, bukan toko online. Jika plugin berasal dari toko, Chrome memerlukan verifikasi tanda tangan digital untuk kode dan menjamin integritas kode. Oleh karena itu, jika ragu, segera periksa ekstensi Metamask dan pengaturan Chrome Anda. Instal solusi anti-APT dan EDR. Ini memungkinkan untuk mendeteksi dan mendeteksi ancaman, menyelidiki dan memperbaiki insiden tepat waktu. Berikan tim SOC Anda akses ke intelijen ancaman terbaru dan tingkatkan keterampilan mereka secara teratur dengan pelatihan profesional. Semua hal di atas tersedia di bawah kerangka Kaspersky Expert Security.
Selain perlindungan titik akhir yang tepat, layanan khusus dapat membantu melawan serangan profil tinggi. Kaspersky Managed Detection and Response membantu mengidentifikasi dan menghentikan serangan pada tahap awal sebelum penyerang mencapai target mereka.
Sumber: (BHA) - Kantor Berita Putih
Klik di sini untuk membaca cerita lengkapnya