Hacker Korea Utara Menyamar jadi Perekrut Meta di LinkedIn, Waspada Jangan Mudah Tergiur Lowongan Kerja!

Peretas Korea Utara menyamar sebagai perekrut Meta di LinkedIn untuk mengelabui pengguna agar memuat malware di komputer mereka.

oleh Mustika Rani Hendriyanti diperbarui 13 Jan 2024, 11:59 WIB
Ilustrasi peretasan melalui Facebook. (Doc: The Hacker News)

Liputan6.com, Jakarta - Hacker Korea Utara menyamar sebagai perekrut perusahaan induk Facebook, Meta, untuk mengelabui pengguna agar bisa menyuntikkan malware di komputer mereka. 

Melansir PC Magazine, Sabtu (20/9/2023), peretasan ini ditemukan oleh penyedia antivirus ESET. Perusahaan ini, telah menyelidiki pelanggaran pada tahun 2022 di perusahaan kedirgantaraan Spanyol. ESET melacak penyusupan tersebut ke akun yang dikendalikan peretas di LinkedIn.

Tersangka peretas Korea Utara menghubungi beberapa karyawan di perusahaan dirgantara Spanyol menggunakan LinkedIn Messaging. 

“Menyamar sebagai perekrut Meta, penyerang menggunakan tawaran pekerjaan untuk menarik perhatian dan kepercayaan target,” kata ESET. 

Peretas mengirimkan tantangan atau kuis pengkodean kepada calon karyawan Meta. Dengan demikian, mereka dapat menunjukkan keterampilan pemrograman mereka.

Namun pada kenyataannya, tantangan pengkodean adalah paket perangkat lunak berbahaya dan termasuk pengunduh yang dirancang untuk “menyebarkan program apa pun yang diinginkan ke dalam memori komputer korban,” kata ESET.

Menurut laporan Cyberscoop, tantangan pengkodean terkandung dalam file berbahaya bernama “Quiz1.exe” dan “Quiz2.exe”. Ketika diunduh dan dijalankan pada perangkat perusahaan, hacker mengirimkan trojan akses jarak jauh ESET yang dijuluki “LightlessCan.”

Salah satu trojan tersebut sebelumnya digunakan dalam kampanye kelompok terkenal Korea Utara, Lazarus , yang terkenal karena pencurian mata uang kripto dan peretasan Sony Pictures pada tahun 2014.

ESET juga mencatat bahwa karyawan yang terkena skema ini menggunakan “komputer perusahaan untuk tujuan pribadi.” Akibatnya, para peretas Korea Utara memiliki akses mudah ke jaringan perusahaan dirgantara Spanyol.

“Tujuan akhir dari serangan itu adalah spionase dunia maya,” kemungkinan besar untuk memajukan ambisi kedirgantaraan dan senjata nuklir Korea Utara.


LightlessCan Mencegah Penyedia Antivirus Deteksi Aktivitas Mereka

Mengutip PC Magazine, selama penyusupan, peretas Korea Utara juga menyebarkan Trojan akses jarak jauh yang baru ditemukan. Trojan ini dijuluki “LightlessCan” dan ternyata cukup canggih.

Misalnya, hanya dapat didekripsi untuk aktivasi pada PC korban yang dituju. Ini juga akan meniru “fungsi berbagai perintah asli Windows,” untuk menyembunyikan dirinya dari deteksi.

Trojan akses jarak jauh menunjukkan Lazarus telah menemukan cara untuk mencegah penyedia antivirus mendeteksi aktivitas mereka.

“Para penyerang sekarang dapat secara signifikan membatasi jejak eksekusi program baris perintah Windows favorit mereka yang banyak digunakan dalam aktivitas pasca-kompromi,” tambah ESET.

“Manuver ini memiliki implikasi yang luas, berdampak pada efektivitas solusi pemantauan real-time dan alat forensik digital post-mortem,” tambahnya.

Melansir Cyberscoop, LightlessCan memiliki dukungan hingga 68 perintah berbeda. Namun, hanya 43 yang diimplementasikan dalam versi malware saat ini dengan beberapa fungsi. Hal ini menunjukkan potensi pengembangan dan penyempurnaan yang berkelanjutan.


Peretasan dengan Penipuan Lowongan Kerja

Ilustrasi peretasan situs online (Istimewa)

Mengutip Cyberscoop, Sabtu (30/9/2023), peretas Korea Utara juga sempat mengirimkan lowongan kerja palsu melalui email. Mereka mengaku sebagai perekrut dari Disney, Google, dan Oracle.

Peretas menyertakan tautan dalam pesan email tersebut, dan mengarahkannya ke halaman web palsu untuk situs pencarian kerja sah, seperti Indeed dan ZipRecruiter.

Domain pekerjaan palsu tersebut mirip dengan domain asli yang ingin mereka tiru, seperti Disneycareers[.]net, find-dreamjob[.]com, dan Indeedus[.]org. Jika target mengeklik salah satu tautan, mereka akan memicu iframe tersembunyi yang akan mengirimkan kit eksploitasi.

Kampanye dengan daftar pekerjaan palsu memiliki infrastruktur yang tumpang tindih dengan kampanye yang diungkap Google pada Januari 2021. Peretas Korea Utara memasang identitas palsu untuk menargetkan peneliti dan jurnalis keamanan siber dan keamanan informasi dalam upaya rekayasa sosial yang terkoordinasi. 

Perusahaan keamanan siber ClearSky sebelumnya menganalisis dan menjuluki kampanye tersebut sebagai “Dream Job” pada Agustus 2020.


Malware dan Bahayanya Bagi Perangkat Pengguna

Ilustrasi Malware. Dok: technology-solved.com

Malware adalah perangkat lunak yang dirancang untuk menyebabkan kerusakan pada sistem komputer atau mengumpulkan informasi rahasia tanpa sepengetahuan pengguna. Salah satu cara malware masuk ke sistem komputer adalah melalui situs web yang terinfeksi.

Situs web yang terinfeksi bisa didapatkan melalui berbagai cara, seperti melalui eksploitasi kelemahan pada perangkat lunak yang digunakan untuk membuat situs web, menyusup melalui plugin atau ekstensi yang digunakan pada website, atau melalui phishing yang mengarahkan pengguna ke website yang terinfeksi.

Setelah malware masuk ke situs web, ia dapat menyebar ke sistem komputer pengguna yang mengunjungi website tersebut. Malware dapat mengambil informasi rahasia seperti kredensial, menyebar ke sistem lain melalui jaringan, atau bahkan mengontrol komputer yang terinfeksi.

Untuk mencegah infeksi malware melalui website, penting untuk selalu memastikan bahwa perangkat lunak yang digunakan untuk membuat website diperbarui dengan versi terbaru yang menyertakan perbaikan keamanan. Selain itu, pastikan untuk menghindari mengklik tautan yang tidak dikenal atau mengunjungi website yang tidak dapat dipercaya.

Namun, jika situs web kamu sudah terinfeksi malware, sangat penting untuk segera mengecek dan membersihkan website tersebut.

Infografis mahasiswa Surabaya peretas website

Rekomendasi

POPULER

Berita Terkini Selengkapnya