Sumber: Cointelegraph | Editor: Handoyo
KONTAN.CO.ID - JAKARTA. Lazarus Group bukan anak bawang dalam dunia peretasan, kelompok ini telah lama menjadi tersangka utama dalam berbagai pencurian aset kripto berskala besar.
Kelompok peretas yang didukung oleh negara Korea Utara ini telah menggasak miliaran dolar dari bursa kripto, menipu pengembang, serta berhasil menembus sistem keamanan industri yang paling canggih sekalipun.
Pada 21 Februari 2024, Lazarus mencetak rekor baru dengan mencuri aset senilai US$1,4 miliar (Rp 23 triliun) dari bursa kripto Bybit. Penyelidik blockchain ternama, ZachXBT, mengidentifikasi kelompok ini sebagai pelaku utama setelah menemukan keterkaitan antara peretasan Bybit dengan serangan senilai US$85 juta di Phemex.
Investigasi lebih lanjut menghubungkan kelompok ini dengan peretasan di BingX dan Poloniex, memperkuat bukti keterlibatan Korea Utara dalam kejahatan siber berskala global.
Baca Juga: Bitcoin Masih bisa Anjlok! Trader Ramalkan Titik Terendah di US$70.000, Ini Sebabnya
Sejak 2017, Lazarus Group diperkirakan telah mencuri sekitar US$6 miliar dari industri kripto. Laporan Dewan Keamanan PBB menyebutkan bahwa dana hasil kejahatan siber ini digunakan untuk membiayai program senjata Korea Utara.
Siapa di Balik Lazarus Group?
Departemen Keuangan AS menyebut Lazarus Group dikendalikan oleh Biro Umum Pengintaian Korea Utara (Reconnaissance General Bureau/RGB), badan intelijen utama rezim tersebut. FBI telah menuduh tiga peretas asal Korea Utara sebagai anggota Lazarus (juga dikenal sebagai APT38):
-
Park Jin Hyok – Terlibat dalam peretasan Sony Pictures pada 2014 dan pencurian US$81 juta dari Bank Bangladesh pada 2016.
-
Jon Chang Hyok – Mengembangkan aplikasi kripto berbahaya untuk menyusup ke bursa dan institusi keuangan.
-
Kim Il – Berperan dalam menyebarkan malware, melakukan pencurian aset kripto, dan menjalankan skema penipuan ICO Marine Chain.
Teknik mereka mencakup kode malware yang dapat ditelusuri, penyimpanan kredensial curian, serta penggunaan layanan proxy untuk menyamarkan alamat IP dari Korea Utara dan Tiongkok.
Baca Juga: Donald Trump Jual Visa ‘Gold Card’ Seharga US$5 Juta untuk Imigran Kaya
Bagaimana Lazarus Melancarkan Peretasan Bybit?
Pada 15 Februari 2024, AS, Korea Selatan, dan Jepang mengeluarkan pernyataan bersama mengenai komitmen mereka untuk denuklirisasi Korea Utara. Tiga hari setelahnya, Lazarus melancarkan serangannya terhadap Bybit.
Serangan ini menggunakan skema phishing yang rumit, di mana peretas berhasil menipu Bybit agar menyetujui transfer 401.000 Ether (US$1,4 miliar) ke dompet yang mereka kendalikan. Lazarus menyamarkan aksinya dengan membuat versi tiruan dari sistem manajemen dompet Bybit untuk memperoleh akses langsung ke aset bursa.
Setelah aset dicuri, proses pencucian uang pun dimulai. Para peretas menyebarkan dana ke berbagai dompet perantara. Chainalysis melaporkan bahwa sebagian aset ini dikonversi ke Bitcoin dan Dai melalui bursa terdesentralisasi, jembatan lintas rantai (cross-chain bridges), serta layanan tanpa verifikasi Know Your Customer (KYC), seperti eXch, yang menolak membekukan dana terkait peretasan Bybit.
Menurut TRM Labs, Lazarus sering menukar dana curian menjadi Bitcoin karena model transaksi UTXO Bitcoin lebih sulit ditelusuri dibanding sistem berbasis akun di Ethereum. Selain itu, mereka juga menggunakan layanan mixing untuk memperumit pelacakan aset.
Baca Juga: Bitcoin Longsor di Bawah US$90.000! Bahaya Buy the Dip, Tren Bearish Masih Mengintai
Operasi Sosial Engineering Lazarus Group
Hingga 2024, Lazarus telah mencuri US$1,34 miliar dari 47 serangan kripto, lebih dari dua kali lipat dari US$660,5 juta yang dicuri pada 2023. Chainalysis mengungkap bahwa 43,8% dari serangan tersebut berasal dari kompromi kunci privat, metode utama yang digunakan dalam peretasan besar seperti peretasan DMM Bitcoin ($305 juta) dan Ronin (US$600 juta).
Selain serangan skala besar, Lazarus juga menjalankan operasi jangka panjang melalui skema penipuan low-profile:
-
Penyamaran sebagai perekrut dan pemodal ventura – Mengelabui korban melalui wawancara kerja palsu dan investasi fiktif untuk mencuri dompet kripto serta data keuangan.
-
Penempatan tenaga kerja IT di luar negeri – Menggunakan profil palsu berbasis AI dan identitas curian untuk mendapatkan pekerjaan di perusahaan teknologi global.
Pada Agustus 2024, ZachXBT mengungkap jaringan 21 pengembang asal Korea Utara yang memperoleh US$500.000 per bulan dari perusahaan kripto.
Pada Desember 2024, pengadilan federal di St. Louis mengungkap dakwaan terhadap 14 warga Korea Utara yang terlibat dalam pencucian uang dan penipuan identitas, dengan total pendapatan US$88 juta dalam enam tahun terakhir.