Minggu ini, Max Hasselhoff, insinyur integrasi dari Bytecoin, melihat peretasan Bithumb serta beberapa peretasan lainnya dan konteks historisnya.
Minggu lalu kita membahas apa yang kita anggap sebagai ancaman eksistensial terhadap kemakmuran industri kripto ketika kita melihat penipuan. Sementara gravitasi kerusakan yang disebabkan oleh penipuan pada industri ini tidak dapat dilebih-lebihkan pada saat ini, nasib, seolah-olah berdasarkan petunjuk, dengan cepat mengingatkan kita bahwa penipuan bukan satu-satunya duri di sisi pasar yang sedang berkembang ini.
The hack Bithumb , yang mengakibatkan kerugian diperkirakan sekitar $ 19m, adalah pengingat mahal bahwa perairan dini perairan sering bermasalah, dan penipuan dan hacks adalah Scylla benar dan Charybdis yang harus navigasikan melalui agar gerakan baru lahir ini untuk mencapai pijakan kokoh yang begitu gamblang bagi kita yang beriman.
Jika Anda ingin memperkuat pertahanan pribadi Anda terhadap aktor-aktor jahat di ruang crypto, pastikan untuk memeriksa posting blog terbaru kami tentang hal tersebut di halaman Bytecoin.
Pertukaran crypto Korea Sabtu lalu, Bithumb, merilis sebuah pernyataan yang mengatakan bahwa sistem pemantauannya telah melihat penarikan abnormal terjadi pada hari Jumat, 29 Maret. Penarikan terdiri dari 3,07 juta EOS dan 20 juta XRP yang mencapai sekitar $ 19 juta. Meskipun jumlah yang hilang cukup besar, Bithumb telah mengklarifikasi bahwa semua dana yang dicuri adalah dana perusahaan karena semua dana pengguna disimpan dalam cold storage.
Dalam pernyataannya, Bithumb selanjutnya mengatakan bahwa ia mencurigai bahwa peretasan adalah pekerjaan orang dalam karena tidak menemukan bukti adanya jenis pelanggaran eksternal. Sebagai hasil dari peretasan, Bithumb telah memindahkan dananya dari dompet panasnya ke penyimpanan dingin. Pertukaran telah memberi tahu otoritas yang sesuai dan mengatakan bahwa mereka mengharapkan untuk memulihkan dana yang dicuri.
Sebagian dari pernyataan mereka berbunyi:
“Sebagai hasil dari inspeksi, dinilai bahwa insiden tersebut adalah kecelakaan yang melibatkan orang dalam karena jalur intrusi eksternal belum terungkap. Berdasarkan fakta, kami sedang melakukan penyelidikan intensif dengan KISA, Agen Kepolisian Dunia Maya, dan perusahaan keamanan. ”
Bithumb telah mengindikasikan bahwa mereka akan melakukan apa saja untuk memulihkan dana yang hilang dalam kasus ini dan memastikan bahwa situasi seperti ini dicegah di masa depan. Di masa lalu, mereka telah menunjukkan keuletan dalam situasi seperti ini, dan telah dapat pulih dengan baik. Ini adalah situasi yang tidak menguntungkan untuk pertukaran, dan kami di Bytecoin mendukung mereka dalam upaya mereka untuk menetralisir kerusakan yang disebabkan oleh peretasan.
Gagasan bahwa peretasan ini adalah hasil kerja dari ketidakpuasan internal yang memberikan kepercayaan pada penentuan yang diterima oleh perusahaan intelijen crypto, CipherTrace, yang baru-baru ini merilis temuan dari studi 2018 mereka terhadap cryptocrime. CipherTrace menguraikan ancaman yang muncul yang secara khusus di dalam pekerjaan menimbulkan pertukaran kripto.
Menurut laporan tersebut, lebih dari 58% dari semua peretasan pertukaran dari 2018 terjadi di Jepang dan Korea. Sementara tiga perempat pertama tahun 2018 melihat peretasan dilakukan terutama oleh pengganggu luar, perempat terakhir tahun 2018 menunjukkan peningkatan yang mengganggu dalam jumlah pekerjaan orang dalam yang terjadi pada pertukaran.
Pindah dari Korea ke Singapura, DragonEx, pertukaran perdagangan ratusan juta dolar crypto setiap hari, menjadi target para peretas yang berhasil mencuri sekitar 7,09 juta dolar.
Pertukaran diposting peringatan di saluran Telegram pada hari Selasa, 26 Maret memberitahukan pengguna pelanggaran: "Beberapa administrasi Peradilan diberitahu tentang kasus cybercrime ini termasuk Estonia, Thailand, Singapura, Hong Kong dll. Dan kami membantu pihak berwenang dengan mereka penyelidikan.
Semua layanan platform akan ditutup dan situasi pemulihan kehilangan aset yang akurat akan diumumkan dalam seminggu. Untuk kerugian yang disebabkan oleh pengguna kami, "DragonEx akan mengambil tanggung jawab apa pun yang terjadi."
Kemudian, tim DragonEx memberi tahu para penggunanya bahwa mereka telah menemukan dana yang dipermasalahkan dan telah mengidentifikasi alamat yang terhubung dengan peretasan. Akun yang bertanggung jawab atas pencurian itu kemudian mengirimkan dana yang dicuri ke pertukaran KYC-protokol seperti Bittrex. DragonEx telah mengatakan bahwa kerugian apa pun yang ditimbulkan oleh pengguna sebagai akibat dari peretasan akan dikompensasi oleh pertukaran.
Jadi siapa yang bertanggung jawab atas peretasan DragonEx? Dengan vicodi commircus of recirculation, kami mengubah visi kami kembali ke Korea, di mana 306 Security, sebuah perusahaan keamanan Cina, menuduh bahwa peretas kolektif Korea Utara Lazarus berada di balik peretasan. 306 Security mengklaim bahwa Lazarus tidak hanya melakukan peretasan DragonEx, tetapi juga di belakang peretasan BiKi dan Etbox baru-baru ini serta daftar panjang serangan cyber profil tinggi selama dekade terakhir.
Tim respons ancaman perusahaan keamanan itu mengungkapkan bahwa pada Oktober tahun lalu Lazarus mendaftarkan dua domain, wb-invest.net dan wb-bot.org, untuk meletakkan kerangka kerja bagi serangan di masa depan.
Kemudian mereka membuat cermin palsu dari perangkat lunak perdagangan Worldbit - bot crypto menggunakan open source QT Bitcoin Trader dan menyuntikkannya dengan kode jahat. Didukung oleh malware, Lazarus meluncurkan dua situs perdagangan yang mereka daftarkan, dan menyamarkannya sebagai situs perdagangan crypto otomatis yang normal selama setengah tahun.
Kemudian, melalui email phising, Lazarus dapat menembus jajaran staf internal di bursa yang disebutkan di atas. Menurut JohnWick , perusahaan keamanan lain yang berbasis di China membantu DragonEx dengan investigasi peretasan mereka, Lazarus dapat membuat anggota tim layanan pelanggan di DragonEx untuk membuka tautan dengan paket instalasi bernama wbbot.dmg.
Lazarus mengubur pintu belakang di dalam paket instalasi yang dengannya mereka kemudian dapat memperoleh kredensial staf pertukaran staf dan kunci pribadi pertukaran itu.
Lazarus adalah kelompok legendaris dengan sejarah panjang kejahatan dunia maya. Tindakan pertama yang dikaitkan dengan Lazarus adalah serangan DDoS "Operation Flame" 2007 terhadap pemerintah Korea Selatan. Lazarus juga diduga berada di balik peretasan Sony Pictures yang terkenal pada tahun 2014, pelanggaran data yang memengaruhi Bank of Bangladesh pada 2016, dan serangan ransomware “wannacry” yang terjadi pada 2017.
Dengan hack Bithumb, jumlah total aset yang telah dicuri dari pertukaran crypto sekarang lebih dari $ 1,3 miliar. Peretasan terbaru, dari Bithumb dan DragonEx, menyumbang $ 26 juta dari angka itu, hanya dua persen dari total.
Sekitar 61% dari total peretasan dicuri pada tahun 2018, sejauh ini merupakan tahun yang paling sukses bagi penjahat cyber. Ketika industri kripto tumbuh, pertukaran, mata uang, dan konsumen semua harus memperhitungkan bahaya yang ditimbulkan oleh peretasan dan mengambil langkah-langkah untuk memastikan bahwa upaya sekelompok kecil aktor jahat tidak merusak seluruh gerakan.