Kelompok peretas Korea Utara sedang mengembangkan metode baru untuk menargetkan perusahaan Web3, termasuk yang ditujukan untuk menginfeksi sistem Apple. Selain itu, penggunaan rekayasa sosial semakin umum dalam serangan ini, menunjukkan tingkat persiapan yang terlibat dalam operasi ini.
Kelompok Peretas Korea Utara Gunakan Metode Baru untuk Menargetkan Perusahaan Web3

Metode Baru Peretas Korea Utara: Nim Malware dan Clickfix
Kelompok peretas dari Korea Utara semakin mengadopsi metode baru untuk menargetkan perusahaan Web3 dan memanfaatkan kerentanan mereka untuk mendapatkan akses ke sistem mereka. Salah satu di antaranya, yang diidentifikasi sebagai Nimdoor, difokuskan untuk menginfeksi sistem Apple karena popularitasnya yang tinggi.
Menurut The Hacker News, serangan ini menggunakan rekayasa sosial untuk mendekati target dan mengatur pertemuan menggunakan perangkat lunak konferensi video seperti Zoom. Undangan untuk panggilan Zoom tersebut berisi tautan ke program yang, bagi pengguna, memperbarui perangkat lunak Zoom ke versi terbaru.
Namun, kenyataannya, perangkat lunak tersebut menyediakan skrip yang memungkinkan penyerang mengumpulkan informasi sistem dan menjalankan kode sembarang, membuka sistem yang terinfeksi untuk manajemen jarak jauh.
Penyelidik menyoroti bahwa ini menunjukkan bagaimana peretas Korea Utara memanfaatkan kemampuan sistem Apple untuk menyelesaikan serangan mereka.
Peneliti Sentinelone Phil Stokes dan Raffaele Sabato menyatakan:
Kemampuan Nim yang agak unik untuk mengeksekusi fungsi selama waktu kompilasi memungkinkan penyerang untuk menggabungkan perilaku kompleks ke dalam biner dengan aliran kontrol yang kurang jelas, menghasilkan biner terkompilasi di mana kode pengembang dan kode runtime Nim bercampur bahkan pada tingkat fungsi.
Selain itu, kelompok Korea Utara juga menggunakan metode lain yang berfokus pada email untuk tujuan mereka, dalam kampanye yang oleh para peneliti disebut Babyshark. Metode tersebut mencakup pengiriman dokumen palsu yang secara rekayasa sosial dirancang agar pengguna merasa terdorong untuk membukanya.
Dokumen-dokumen tersebut dilaporkan berpose sebagai permintaan wawancara dari surat kabar nyata, permintaan data dari petugas intelijen tentang kunjungan ke negara lain, dan dokumen diplomatik.
Situasi menjadi lebih berbahaya ketika operatif dari kelompok ini menyusup ke organisasi yang diserang, seperti yang telah didokumentasikan terjadi di masa lalu. Menurut pakar keamanan blockchain Zackxbt, lebih dari $16 juta telah dibayarkan kepada para operatif ini yang berpura-pura sebagai pengembang di perusahaan-perusahaan ini sejak awal 2025.
Baca lebih lanjut: Pertukaran Kripto AS ‘Blind Spot’ dalam Skema Pencucian Uang Korea Utara









