Peringatan Kabut: Kelompok peretas Korea Utara merekrut dan menipu pengembang Web3, mencuri 12 juta selama 3 bulan

MarketWhisper
ETH0,05%

北韓黑客組織

Lembaga keamanan SlowMist merilis peringatan darurat. Organisasi Korea Utara Lazarus, melalui suborganisasi HexagonalRodent yang berada di bawahnya, melancarkan serangan terhadap pengembang Web3. Dengan teknik social engineering seperti tawaran gaji tinggi untuk pekerjaan jarak jauh, penyerang membujuk pengembang agar menjalankan kode penilaian keahlian yang mencakup backdoor perangkat lunak berbahaya, lalu akhirnya mencuri aset kripto. Berdasarkan laporan investigasi Expel, pada tiga bulan pertama tahun 2026, nilai kerugian mencapai 12 juta dolar AS.

Metode Serangan: Kode penilaian keahlian adalah pintu masuk infeksi utama

Penyerang pertama-tama menghubungi target melalui LinkedIn atau platform rekrutmen, atau membuat situs web perusahaan palsu untuk memublikasikan lowongan. Dengan alasan “penilaian keterampilan dari rumah”, penyerang membuat pengembang menjalankan kode berbahaya. Kode penilaian tersebut mencakup dua jalur infeksi:

Serangan VSCode tasks.json: Penanaman kode berbahaya ke dalam file tasks.json yang menyertakan perintah runOn: folderOpen, sehingga pengembang hanya perlu membuka folder berisi file kode di VSCode, dan perangkat lunak berbahaya akan langsung dijalankan secara otomatis.

Backdoor tertanam dalam kode: Kode penilaian itu sendiri menyisipkan backdoor; saat kode dieksekusi, infeksi dipicu, memberikan jalur alternatif bagi pengembang yang tidak menggunakan VSCode.

Perangkat lunak berbahaya yang digunakan meliputi: BeaverTail (alat pencurian serbaguna NodeJS), OtterCookie (NodeJS reverse shell), dan InvisibleFerret (Python reverse shell).

Serangan rantai pasokan pertama: Ekstensi fast-draft VSX disusupi

Pada 18 Maret 2026, HexagonalRodent melancarkan serangan rantai pasokan terhadap ekstensi VSCode “fast-draft”, menyebarkan perangkat lunak berbahaya OtterCookie melalui ekstensi yang telah dirusak. SlowMist mengonfirmasi bahwa pada 9 Maret 2026, seorang pengguna dengan nama yang sama seperti pengembang ekstensi fast-draft telah terinfeksi OtterCookie.

Jika Anda mencurigai sistem telah terinfeksi, Anda dapat menggunakan perintah berikut untuk memeriksa apakah tersambung ke server C2 yang diketahui (195.201.104[.]53): MacOS/Linux:netstat -an | grep 195.201.104.53 Windows:netstat -an | findstr 195.201.104.53

Penyalahgunaan alat AI: ChatGPT dan Cursor dikonfirmasi digunakan secara berbahaya

HexagonalRodent secara besar-besaran menggunakan ChatGPT dan Cursor untuk membantu serangan, termasuk menghasilkan kode berbahaya dan membangun situs web perusahaan palsu. Tanda kunci untuk mengenali kode berbahaya yang dihasilkan AI adalah penggunaan emoji dalam jumlah besar di dalam kode (sangat jarang dalam kode yang ditulis tangan).

Cursor telah memblokir akun dan IP terkait dalam satu hari kerja; OpenAI mengonfirmasi menemukan penggunaan ChatGPT yang terbatas, dan menyatakan bahwa bantuan yang dicari oleh akun-akun tersebut termasuk dalam skenario dual-use penggunaan yang sah untuk keamanan, serta tidak ditemukan aktivitas pengembangan malware yang berkelanjutan. Telah dikonfirmasi bahwa setidaknya 13 aliran dana dari dompet yang terinfeksi mengarah ke alamat Ethereum Korea Utara yang diketahui, dengan dana yang diterima lebih dari 1,1 juta dolar AS.

Pertanyaan yang Sering Diajukan

Bagaimana pengembang Web3 dapat melindungi diri dari serangan semacam ini?

Langkah perlindungan inti meliputi: (1) meningkatkan kewaspadaan tinggi terhadap pihak rekrutmen yang tidak dikenal, terutama peluang yang meminta penyelesaian penilaian kode dari rumah; (2) membuka repositori kode yang tidak familiar di lingkungan sandbox, bukan pada sistem utama; (3) memeriksa secara berkala file tasks.json milik VSCode untuk memastikan tidak ada tugas runOn: folderOpen yang tidak diotorisasi; (4) menggunakan kunci keamanan perangkat keras untuk melindungi dompet kripto.

Bagaimana cara memastikan sistem saya telah terinfeksi?

Jalankan perintah pemeriksaan cepat: pengguna MacOS/Linux menjalankan netstat -an | grep 195.201.104.53, pengguna Windows menjalankan netstat -an | findstr 195.201.104.53. Jika ditemukan koneksi persisten ke server C2 yang diketahui, segera putuskan jaringan dan lakukan pemindaian malware menyeluruh.

Mengapa HexagonalRodent memilih NodeJS dan Python sebagai bahasa untuk malware?

Pengembang Web3 biasanya sudah menginstal NodeJS dan Python di sistem mereka, sehingga proses berbahaya dapat menyatu dengan aktivitas normal pengembang tanpa memicu peringatan. Kedua bahasa ini bukan target utama pemantauan dalam sistem anti-malware tradisional; ditambah dengan penggunaan alat pengaburan kode komersial, membuat deteksi berbasis signature menjadi sangat sulit.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Peretas Balancer Mengonversi 7.000 ETH menjadi 204,7 BTC via THORChain Hari Ini

Pesan Gate News, 24 April — Peretas yang mencuri sekitar $98 juta aset dari Balancer pada November 2025 telah mulai mengonversi ETH menjadi BTC melalui protokol lintas-rantai THORChain. Hari ini, penyerang menukarkan 7.000 ETH untuk 204,7 BTC, senilai sekitar $15,88 juta, dengan

GateNews46menit yang lalu

Lido Mengusulkan Mengalokasikan 2.500 ETH yang Di-stake untuk Menutup Kekurangan Eksploit Kelp

Pesan Berita Gate, 24 April — Lido Labs sedang mencari persetujuan DAO untuk mengalokasikan hingga 2.500 Ethereum yang di-stake (sekitar $5,8 juta) guna mengurangi defisit rsETH yang disebabkan oleh eksploit Kelp terbaru, menurut sebuah proposal yang diposting pada Kamis. Jembatan rsETH milik Kelp DAO mengalami serangan berbasis LayerZero pada minggu lalu, yang menghasilkan sekitar juta kerugian dan menciptakan kekurangan penjaminan yang signifikan di berbagai venue DeFi. Eksploit Kelp memicu tekanan pasar yang besar, termasuk tingginya tekanan pinjam-meminjam di Aave, di mana total nilai yang terkunci TVL turun hampir miliar setelah penyerang menggunakan aset yang dicuri terkait Kelp sebagai jaminan, sehingga menyisakan sekitar juta piutang buruk. EtherFi Foundation telah mengusulkan untuk menyumbang 5.000 ETH, sementara pendiri dan CEO Aave Stani Kulechov mengumumkan donasi pribadi sebesar 5.000 ETH ke dana bantuan DeFi United milik Aave. Lido Labs mencatat total defisit rsETH melebihi 100.000 ETH dan memperkirakan beberapa proyek kripto akan ikut serta dalam upaya pemulihan terkoordinasi. Insiden Kelp telah memperbarui sorotan industri terhadap keamanan DeFi dan titik kegagalan terpusat, dengan pengamat yang mencatat bahwa eksploit yang berulang dan risiko penularan merusak kepercayaan pada keuangan terdesentralisasi serta mendorong investor institusional menuju stablecoin.

GateNews2jam yang lalu

Slow Mist Memperingatkan MioLab, Platform Malware-as-a-Service yang Menarget Aset Kripto dan Dompet Perangkat Keras di macOS

Gerbang Berita pesan, 24 April — Kepala Petugas Keamanan Informasi Slow Mist 23pds mengungkapkan di X bahwa MioLab adalah platform malware-as-a-service macOS yang sangat komersial (MaaS) yang secara aktif dipromosikan di forum bawah tanah Rusia, menawarkan kontrol C2, integrasi API, dan kapabilitas serangan yang disesuaikan

GateNews2jam yang lalu

Komandan senior pasukan khusus AS ditangkap: menggunakan informasi rahasia untuk bertaruh di Polymarket bahwa Maduro ditangkap, meraih keuntungan 400.000 dolar AS

Kejaksaan Agung AS Wilayah Selatan New York mendakwa seorang perwira militer Komando Pasukan Khusus AS, Letnan Utama Gannon Ken Van Dyke, karena diduga menggunakan informasi rahasia untuk membuat taruhan di Polymarket atas hasil penangkapan Maduro, dengan keuntungan sekitar 409,881 dolar AS (13 transaksi, 2025-12-27 hingga 2026-1-26). Dakwaan tersebut mencakup penggunaan ilegal informasi rahasia, pencurian informasi non-publik, penipuan transaksi komoditas, penipuan melalui transfer kawat (wire fraud), dan transaksi uang ilegal, dll. Ini merupakan dakwaan federal pertama yang berfokus pada arbitrase berbasis orang dalam dan pasar prediksi, yang mungkin memengaruhi arah regulasi di masa depan.

ChainNewsAbmedia3jam yang lalu

Polisi Spanyol Sita €400K Kripto dari Platform Pembajakan Manga Ilegal, 3 Ditangkap

Pesan Gate News, 24 April — Polisi Spanyol di Almería menyita dua dompet dingin kripto yang berisi sekitar €400.000 selama penggerebekan terhadap platform distribusi manga ilegal terbesar di negara itu. Tiga orang ditangkap terkait operasi tersebut, yang dimulai

GateNews5jam yang lalu
Komentar
0/400
Tidak ada komentar