Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Serangan DreamJob Incar Pabrik Drone
  • Sektor Bisnis

Serangan DreamJob Incar Pabrik Drone

3 min read
Serangan DreamJob Incar Pabrik Drone

Credit image: Freepix

Serangan DreamJob Incar Pabrik Drone – Para peneliti keamanan siber dari ESET baru-baru ini menemukan gelombang serangan siber baru yang sangat terencana.

Serangan ini, yang mereka sebut Operation DreamJob, adalah bagian dari kampanye spionase siber yang diyakini didalangi oleh kelompok peretas (hacker) yang terafiliasi dengan Korea Utara, yaitu Lazarus.

Yang membuat serangan ini menarik adalah targetnya: perusahaan-perusahaan Eropa yang bergerak di industri pertahanan, khususnya yang aktif dalam pengembangan teknologi drone atau Pesawat Udara Nir Awak (UAV).

Mengapa Targetnya Drone?

Target yang dipilih oleh Lazarus kali ini sangat sesuai dengan laporan-laporan terbaru mengenai program drone Korea Utara.

  1. Korea Utara dilaporkan sedang gencar meningkatkan kemampuan pembuatan drone dalam negeri. Serangan ini bertujuan mencuri informasi hak milik (proprietary information) dan “know-how” manufaktur dari perusahaan-perusahaan maju di Eropa.
  2. Beberapa perusahaan yang diserang memproduksi peralatan militer yang sedang digunakan di Ukraina. Ada kemungkinan Lazarus ingin mengumpulkan informasi sensitif tentang sistem senjata Barat yang digunakan dalam konflik tersebut.
  3. Korea Utara dikenal sering menggunakan reverse engineering (meniru produk dari produk jadi) dan pencurian properti intelektual untuk mengembangkan militernya. Contohnya, drone pengintai andalan mereka, Saetbyol-4, tampak sangat mirip dengan drone RQ-4 Global Hawk milik AS. Serangan siber adalah salah satu cara mereka mendapatkan cetak biru dan proses pembuatannya.

Baca juga: Mitigasi Spionase Perusahaan

Trik Umpan “Pekerjaan Impian” (DreamJob)

Lazarus berhasil mendapatkan akses awal ke perusahaan-perusahaan ini dengan metode yang khas dari Operation DreamJob, yaitu rekayasa sosial (social engineering):

  • Umpan “Pekerjaan Impian”: Target akan menerima tawaran pekerjaan palsu yang sangat menggiurkan (seperti “pekerjaan impian”).
  • Malware Terselubung: Umpan tersebut disertai dokumen jebakan, seperti deskripsi pekerjaan, yang harus dibuka menggunakan aplikasi pembaca PDF yang ternyata sudah disusupi malware (disebut Trojanized PDF Reader).
  • Peluncuran Alat Peretas: Begitu korban menjalankan file tersebut, malware yang disebut ScoringMathTea akan terpasang. Ini adalah RAT (Remote Access Trojan) yang memberi peretas kendali penuh atas komputer korban.

Poin Penting: Penamaan file dropper (penyebar malware) yang ditemukan oleh ESET sangat mencolok, yaitu DroneEXEHijackingLoader.dll, yang semakin memperkuat hipotesis bahwa target utama serangan ini memang teknologi drone.

Serangan DreamJob Incar Pabrik Drone
Credit image: Freepix

Tentang Kelompok Lazarus

Lazarus (juga dikenal sebagai HIDDEN COBRA) adalah kelompok Advanced Persistent Threat (APT) yang sudah aktif setidaknya sejak tahun 2009 dan terkait dengan Korea Utara.

  • Multifungsi: Kelompok ini dikenal karena keragaman operasinya. Mereka terlibat dalam tiga pilar utama aktivitas siber: spionase siber (mencuri data), sabotase siber (merusak sistem), dan pencarian keuntungan finansial (perampokan siber skala besar).
  • Kasus Ikonik: Lazarus bertanggung jawab atas insiden terkenal seperti peretasan Sony Pictures Entertainment dan wabah ransomware WannaCry pada tahun 2017.

Baca juga: Serangan Supply Chain Perusak dan Spionase

Konklusi

Meskipun strategi Lazarus menggunakan umpan pekerjaan palsu dan menyusupkan malware melalui aplikasi open-source sudah sering terungkap, kampanye ini menunjukkan bahwa metode tersebut masih efektif.

Hal ini menjadi pengingat penting bagi semua orang yang bekerja di sektor sensitif (pertahanan, teknologi, dan rekayasa) bahwa kesadaran karyawan terhadap potensi risiko dari proses perekrutan yang mencurigakan harus ditingkatkan.

Karena Korea Utara terus mengembangkan persenjataan dan industri drone-nya, perusahaan lain di sektor ini kemungkinan besar akan menjadi target berikutnya.

 

 

 

Baca artikel lainnya: 

  • Spionase Siber Tiongkok Incar “Titik Buta” Jaringan Internasional
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Spionase Android VajraSpy
  • Spionase Menyelinap Melalui WPS Office
  • StrongPity Backdoor Spionase Berbahaya
  • POLONIUM Grup Peretas Spionase
  • FamousSparrow Kelompok Spionase Baru Pembuat Onar
  • Gelsemium Otak di Balik Spionase Dunia Maya
  • Welcome Chat Aplikasi Selamat Datang untuk Malware Spionase
  • Winnti Grup Ahli Spionase Cari Sampingan Tambang Uang Digital
  • Malware Spionase Attor Punya Fungsi GSM Fingerprint

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous SnakeStealer Pencuri Data yang Merajalela
Next Waspada Jingle Thief Cloud Ritel Jadi Target Utama

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.