Peringatan Kabut: Kelompok peretas Korea Utara merekrut dan menipu pengembang Web3, mencuri 12 juta selama 3 bulan

MarketWhisper
ETH3,5%

北韓黑客組織

Lembaga keamanan SlowMist merilis peringatan darurat. Organisasi Korea Utara Lazarus, melalui suborganisasi HexagonalRodent yang berada di bawahnya, melancarkan serangan terhadap pengembang Web3. Dengan teknik social engineering seperti tawaran gaji tinggi untuk pekerjaan jarak jauh, penyerang membujuk pengembang agar menjalankan kode penilaian keahlian yang mencakup backdoor perangkat lunak berbahaya, lalu akhirnya mencuri aset kripto. Berdasarkan laporan investigasi Expel, pada tiga bulan pertama tahun 2026, nilai kerugian mencapai 12 juta dolar AS.

Metode Serangan: Kode penilaian keahlian adalah pintu masuk infeksi utama

Penyerang pertama-tama menghubungi target melalui LinkedIn atau platform rekrutmen, atau membuat situs web perusahaan palsu untuk memublikasikan lowongan. Dengan alasan “penilaian keterampilan dari rumah”, penyerang membuat pengembang menjalankan kode berbahaya. Kode penilaian tersebut mencakup dua jalur infeksi:

Serangan VSCode tasks.json: Penanaman kode berbahaya ke dalam file tasks.json yang menyertakan perintah runOn: folderOpen, sehingga pengembang hanya perlu membuka folder berisi file kode di VSCode, dan perangkat lunak berbahaya akan langsung dijalankan secara otomatis.

Backdoor tertanam dalam kode: Kode penilaian itu sendiri menyisipkan backdoor; saat kode dieksekusi, infeksi dipicu, memberikan jalur alternatif bagi pengembang yang tidak menggunakan VSCode.

Perangkat lunak berbahaya yang digunakan meliputi: BeaverTail (alat pencurian serbaguna NodeJS), OtterCookie (NodeJS reverse shell), dan InvisibleFerret (Python reverse shell).

Serangan rantai pasokan pertama: Ekstensi fast-draft VSX disusupi

Pada 18 Maret 2026, HexagonalRodent melancarkan serangan rantai pasokan terhadap ekstensi VSCode “fast-draft”, menyebarkan perangkat lunak berbahaya OtterCookie melalui ekstensi yang telah dirusak. SlowMist mengonfirmasi bahwa pada 9 Maret 2026, seorang pengguna dengan nama yang sama seperti pengembang ekstensi fast-draft telah terinfeksi OtterCookie.

Jika Anda mencurigai sistem telah terinfeksi, Anda dapat menggunakan perintah berikut untuk memeriksa apakah tersambung ke server C2 yang diketahui (195.201.104[.]53): MacOS/Linux:netstat -an | grep 195.201.104.53 Windows:netstat -an | findstr 195.201.104.53

Penyalahgunaan alat AI: ChatGPT dan Cursor dikonfirmasi digunakan secara berbahaya

HexagonalRodent secara besar-besaran menggunakan ChatGPT dan Cursor untuk membantu serangan, termasuk menghasilkan kode berbahaya dan membangun situs web perusahaan palsu. Tanda kunci untuk mengenali kode berbahaya yang dihasilkan AI adalah penggunaan emoji dalam jumlah besar di dalam kode (sangat jarang dalam kode yang ditulis tangan).

Cursor telah memblokir akun dan IP terkait dalam satu hari kerja; OpenAI mengonfirmasi menemukan penggunaan ChatGPT yang terbatas, dan menyatakan bahwa bantuan yang dicari oleh akun-akun tersebut termasuk dalam skenario dual-use penggunaan yang sah untuk keamanan, serta tidak ditemukan aktivitas pengembangan malware yang berkelanjutan. Telah dikonfirmasi bahwa setidaknya 13 aliran dana dari dompet yang terinfeksi mengarah ke alamat Ethereum Korea Utara yang diketahui, dengan dana yang diterima lebih dari 1,1 juta dolar AS.

Pertanyaan yang Sering Diajukan

Bagaimana pengembang Web3 dapat melindungi diri dari serangan semacam ini?

Langkah perlindungan inti meliputi: (1) meningkatkan kewaspadaan tinggi terhadap pihak rekrutmen yang tidak dikenal, terutama peluang yang meminta penyelesaian penilaian kode dari rumah; (2) membuka repositori kode yang tidak familiar di lingkungan sandbox, bukan pada sistem utama; (3) memeriksa secara berkala file tasks.json milik VSCode untuk memastikan tidak ada tugas runOn: folderOpen yang tidak diotorisasi; (4) menggunakan kunci keamanan perangkat keras untuk melindungi dompet kripto.

Bagaimana cara memastikan sistem saya telah terinfeksi?

Jalankan perintah pemeriksaan cepat: pengguna MacOS/Linux menjalankan netstat -an | grep 195.201.104.53, pengguna Windows menjalankan netstat -an | findstr 195.201.104.53. Jika ditemukan koneksi persisten ke server C2 yang diketahui, segera putuskan jaringan dan lakukan pemindaian malware menyeluruh.

Mengapa HexagonalRodent memilih NodeJS dan Python sebagai bahasa untuk malware?

Pengembang Web3 biasanya sudah menginstal NodeJS dan Python di sistem mereka, sehingga proses berbahaya dapat menyatu dengan aktivitas normal pengembang tanpa memicu peringatan. Kedua bahasa ini bukan target utama pemantauan dalam sistem anti-malware tradisional; ditambah dengan penggunaan alat pengaburan kode komersial, membuat deteksi berbasis signature menjadi sangat sulit.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Prancis 2026, investor kripto menjadi korban penculikan lebih dari 40 kasus, terkait kebocoran data perpajakan

Menurut Market Forces Africa pada 27 April, insiden penculikan dan serangan kekerasan terhadap investor kripto di Prancis meningkat tajam. Pendiri Telegram Pavel Durov menyebut di platform X bahwa sejak awal 2026, ia telah mencatat 41 kasus penculikan investor kripto, rata-rata terjadi satu kali setiap 2,5 hari, serta terkait dengan kebocoran data pajak Prancis.

MarketWhisper15menit yang lalu

Petugas keamanan jaringan dari Hubei meraih penghargaan kelas dua, menuntaskan kasus pencurian mata uang virtual senilai “ratusan juta yuan” pertama di seluruh provinsi dalam 70 hari

Menurut laporan Hubei Daily pada 27 April, polisi di Brigade Siber Biro Keamanan Publik Distrik Qingshan, Kota Wuhan, Guo Tingyu baru-baru ini dianugerahi Penghargaan Kinerja Pribadi Tingkat Dua. Guo Tingyu lulus dari Universitas Sains dan Teknologi Huazhong jurusan komputer, pada tahun 2023 lulus ujian penerimaan pegawai negeri dan masuk kepolisian, pada awal 2024 mengambil alih kasus pencurian mata uang virtual pertama di seluruh Provinsi Hubei, menyelesaikannya selama hampir 70 hari penyelidikan, dengan nilai dana yang terlibat lebih dari 1 miliar yuan; 5 orang tersangka semuanya dikenai sanksi menurut hukum.

MarketWhisper32menit yang lalu

Litecoin Melakukan Reorganisasi Rantai Mendalam untuk Membatalkan Eksploit Lapisan Privasi MWEB

Berita Gate, 27 April — Litecoin mengalami reorganisasi rantai yang mendalam pada Sabtu (26 April) setelah penyerang mengeksploitasi kerentanan zero-day pada lapisan privasi MimbleWimble Extension Block (MWEB), demikian diumumkan oleh Litecoin Foundation. Reorg tersebut mencakup blok 3.095.930 hingga 3.095.943 dan

GateNews1jam yang lalu

Tiongkok Membongkar Sindikat Pencurian Mata Uang Kripto Bernilai Lebih dari $140 Juta, Menangkap 5 Tersangka

Berita Gate, 27 April — Sebuah unit kejahatan siber di Wuhan, Provinsi Hubei, Tiongkok, telah membongkar sindikat pencurian mata uang kripto yang melibatkan aplikasi dompet palsu, dengan penyelidikan yang mengungkap lebih dari 100 juta yuan (sekitar $14 juta) dalam hasil kejahatan. Lima tersangka telah

GateNews1jam yang lalu

Kontrak V2 yang ditinggalkan Scallop dimanfaatkan, setelah 150.000 koin SUI dicuri diumumkan kompensasi penuh

Protokol pinjaman terdesentralisasi Sui Network Scallop pada 26 April (hari Minggu) melalui platform X menerbitkan pengumuman resmi, mengonfirmasi bahwa mereka mengalami serangan celah (vulnerability). Pelaku mengambil sekitar 150.000 token SUI dari kontrak hadiah yang terbengkalai yang terkait dengan sSUI spool. Berdasarkan pernyataan resmi, kumpulan dana inti dan simpanan pengguna tidak terpengaruh, protokol telah memulihkan penarikan dan penyetoran, dan menegaskan bahwa semua kerugian akan sepenuhnya dikompensasikan menggunakan dana perusahaan.

MarketWhisper2jam yang lalu

Scallop Protocol di Sui Diserang Flash Loan, $142K Kuras via Manipulasi Oracle

Pesan Gate News, 26 April — Scallop Protocol, sebuah platform pinjaman di blockchain Sui, mengalami eksploit flash loan yang menargetkan kontrak sisi (side contract) yang sudah tidak digunakan (deprecated) dan terhubung dengan kumpulan imbalan sSUI miliknya, sehingga mengakibatkan kerugian sekitar $142,000 (150,000 SUI). Serangan tersebut mengeksploitasi manipulasi oracle price feed

GateNews5jam yang lalu
Komentar
0/400
Tidak ada komentar