KONTAN.CO.ID - JAKARTA. Lazarus Group bukan anak bawang dalam dunia peretasan, kelompok ini telah lama menjadi tersangka utama dalam berbagai pencurian aset kripto berskala besar. Kelompok peretas yang didukung oleh negara Korea Utara ini telah menggasak miliaran dolar dari bursa kripto, menipu pengembang, serta berhasil menembus sistem keamanan industri yang paling canggih sekalipun. Pada 21 Februari 2024, Lazarus mencetak rekor baru dengan mencuri aset senilai US$1,4 miliar (Rp 23 triliun) dari bursa kripto Bybit. Penyelidik blockchain ternama, ZachXBT, mengidentifikasi kelompok ini sebagai pelaku utama setelah menemukan keterkaitan antara peretasan Bybit dengan serangan senilai US$85 juta di Phemex.
Investigasi lebih lanjut menghubungkan kelompok ini dengan peretasan di BingX dan Poloniex, memperkuat bukti keterlibatan Korea Utara dalam kejahatan siber berskala global. Baca Juga: Bitcoin Masih bisa Anjlok! Trader Ramalkan Titik Terendah di US$70.000, Ini Sebabnya Sejak 2017, Lazarus Group diperkirakan telah mencuri sekitar US$6 miliar dari industri kripto. Laporan Dewan Keamanan PBB menyebutkan bahwa dana hasil kejahatan siber ini digunakan untuk membiayai program senjata Korea Utara.
Siapa di Balik Lazarus Group?
Departemen Keuangan AS menyebut Lazarus Group dikendalikan oleh Biro Umum Pengintaian Korea Utara (Reconnaissance General Bureau/RGB), badan intelijen utama rezim tersebut. FBI telah menuduh tiga peretas asal Korea Utara sebagai anggota Lazarus (juga dikenal sebagai APT38):- Park Jin Hyok – Terlibat dalam peretasan Sony Pictures pada 2014 dan pencurian US$81 juta dari Bank Bangladesh pada 2016.
- Jon Chang Hyok – Mengembangkan aplikasi kripto berbahaya untuk menyusup ke bursa dan institusi keuangan.
- Kim Il – Berperan dalam menyebarkan malware, melakukan pencurian aset kripto, dan menjalankan skema penipuan ICO Marine Chain.
Bagaimana Lazarus Melancarkan Peretasan Bybit?
Pada 15 Februari 2024, AS, Korea Selatan, dan Jepang mengeluarkan pernyataan bersama mengenai komitmen mereka untuk denuklirisasi Korea Utara. Tiga hari setelahnya, Lazarus melancarkan serangannya terhadap Bybit. Serangan ini menggunakan skema phishing yang rumit, di mana peretas berhasil menipu Bybit agar menyetujui transfer 401.000 Ether (US$1,4 miliar) ke dompet yang mereka kendalikan. Lazarus menyamarkan aksinya dengan membuat versi tiruan dari sistem manajemen dompet Bybit untuk memperoleh akses langsung ke aset bursa. Setelah aset dicuri, proses pencucian uang pun dimulai. Para peretas menyebarkan dana ke berbagai dompet perantara. Chainalysis melaporkan bahwa sebagian aset ini dikonversi ke Bitcoin dan Dai melalui bursa terdesentralisasi, jembatan lintas rantai (cross-chain bridges), serta layanan tanpa verifikasi Know Your Customer (KYC), seperti eXch, yang menolak membekukan dana terkait peretasan Bybit. Menurut TRM Labs, Lazarus sering menukar dana curian menjadi Bitcoin karena model transaksi UTXO Bitcoin lebih sulit ditelusuri dibanding sistem berbasis akun di Ethereum. Selain itu, mereka juga menggunakan layanan mixing untuk memperumit pelacakan aset. Baca Juga: Bitcoin Longsor di Bawah US$90.000! Bahaya Buy the Dip, Tren Bearish Masih MengintaiOperasi Sosial Engineering Lazarus Group
Hingga 2024, Lazarus telah mencuri US$1,34 miliar dari 47 serangan kripto, lebih dari dua kali lipat dari US$660,5 juta yang dicuri pada 2023. Chainalysis mengungkap bahwa 43,8% dari serangan tersebut berasal dari kompromi kunci privat, metode utama yang digunakan dalam peretasan besar seperti peretasan DMM Bitcoin ($305 juta) dan Ronin (US$600 juta). Selain serangan skala besar, Lazarus juga menjalankan operasi jangka panjang melalui skema penipuan low-profile:- Penyamaran sebagai perekrut dan pemodal ventura – Mengelabui korban melalui wawancara kerja palsu dan investasi fiktif untuk mencuri dompet kripto serta data keuangan.
- Penempatan tenaga kerja IT di luar negeri – Menggunakan profil palsu berbasis AI dan identitas curian untuk mendapatkan pekerjaan di perusahaan teknologi global.