TEMPO.CO, Jakarta - JumpCloud, perusahaan teknologi Amerika mengabarkan adanya usaha pembobolan pada sistem keamanannya pada Juni 2023. Perusahaan menyebutkan peretas berhubungan dengan perangkat negara membuatnya harus mengatur ulang antarmuka pemrograman aplikasi (API) pelanggan.
Sementara JumpCloud tidak spesifik menyebut nama negara pelaku, namun peneliti dari perusahaan keamanan siber CrowdStrike dan SentinelOne mengaitkan pelanggaran tersebut dengan peretas yang didukung Korea Utara bernama Lazarus. Untuk diketahui, kelompok ini terkenal karena menargetkan entitas kripto, seperti Ronin Network and Harmony’s Horizon Bridge.
Ada juga Mandiant milik Alphabet (GOOGL.O) - yang membantu salah satu klien JumpCloud - juga mengatakan bahwa peretas yang terlibat diketahui fokus pada pencurian mata uang kripto.
CrowdStrike menghubungkan serangan yang terjadi pada JumpCloud dengan “Labyrinth Chollima,” sebuah sub grup dari grup peretasan Lazarus. Disebutkan, belum lama ini, pelaku yang sama juga terkait dengan serangan rantai pasokan yang menargetkan perusahaan pembuat telepon 3CX .
Wakil Presiden Senior CrowdStrike untuk Intelijen, Adam Meyers mengatakan bahwa para peretas, yang telah dilacak oleh perusahaan keamanan siber sejak 2009, digambarkan sebagai salah satu musuh DPRK (Korea Utara) yang paling produktif. Peretas memiliki sejarah menargetkan individu yang terkait dengan sektor mata uang kripto.
Korea Utara memiliki sejarah panjang dalam menggunakan operasi pencurian kripto untuk mendanai program senjata nuklirnya.
Sedangkan peneliti SentinelOne Tom Hegel mengonfirmasi bahwa indikator kompromi (IOC) yang dibagikan oleh JumpCloud terkait dengan berbagai aktivitas yang dikaitkan dengan DPRK (Korea Utara).
Hegel mengatakan dalam sebuah tweet bahwa dia sangat yakin dalam mengaitkan pelanggaran tersebut dengan Korea Utara. Selain itu, ia mengatakan para peretas mungkin berada di balik kampanye rekayasa sosial baru-baru ini yang menargetkan pelanggan GitHub.
Mandiant, yang bekerja dengan pelanggan yang disusupi oleh pelanggaran JumpCloud, mengonfirmasi pada Kamis lalu bahwa pihaknya menilai dengan keyakinan tinggi bahwa para peretas adalah elemen yang berfokus pada crypto currency dalam Biro Umum Pengintaian Korea Utara atau RGB. “Unit peretasan ini menargetkan perusahaan dengan vertikal cryptocurrency untuk mendapatkan kredensial dan data pengintaian,” kata dia.
Akhirnya, JumpCloud mengonfirmasi temuan CrowdStrike dan mengatakan kurang dari lima pelanggan — dan kurang dari 10 perangkat — disusupi oleh peretas. Perangkat lunak JumpCloud digunakan oleh lebih dari 180.000 organisasi dan perusahaan memiliki lebih dari 5.000 pelanggan berbayar.
“Setelah mendeteksi insiden tersebut, kami segera mengambil tindakan berdasarkan rencana respons insiden kami untuk mengurangi ancaman, mengamankan jaringan dan perimeter kami, berkomunikasi dengan pelanggan kami, dan melibatkan penegak hukum,” kata Josie Judy, juru bicara JumpCloud.
Peretas Korea Utara
Pada Mei, para pejabat AS mengumumkan sanksi baru terhadap rombongan pekerja IT ilegal Korea Utara. Pemerintah mengklaim bahwa mereka telah secara curang mendapatkan pekerjaan di seluruh dunia untuk membiayai program senjata pemusnah massal rezim tersebut. Departemen Luar Negeri AS juga menawarkan hadiah hingga US$ 10 juta untuk informasi yang dapat membantu mengganggu peretas Korea Utara.
Pilihan Editor: Soal Dugaan 34 Juta Data Paspor Bocor, Begini Hasil Analisa Vaksincom