Resume
ka2z8QHItXc • HACKER TAMPAN KOREA UTARA BOBOL BYBIT KRIPTO UNTUK BIAYA NUKLIR NEGARA ! LAZARUS GROUP
Updated: 2026-02-12 02:16:48 UTC

Berikut adalah rangkuman komprehensif dan terstruktur berdasarkan transkrip yang Anda berikan.


Di Balik Peretasan $1,5 Miliar: Mengungkap Kelompok Lazarus dan Serangan Cyber Terbesar Sepanjang Sejarah

Inti Sari

Video ini membahas insiden peretasan bersejarah yang menimpa bursa kripto Bybit, di mana aset digital senilai $1,5 miliar USD (sekitar Rp 24,5 triliun) dicuri, menjadikannya pencurian kripto terbesar yang pernah tercatat. Pelaku diidentifikasi sebagai Lazarus Group, kelompok hacker siber asal Korea Utara yang diduga berafiliasi dengan pemerintah untuk mendanai program nuklir negara tersebut. Selain mengurai kronologi kejadian dan upaya penanganan, video ini juga menelusuri sejarah kejahatan kelompok ini, mulai dari serangan ke Sony Pictures hingga profil para individu yang diburu oleh FBI.

Poin-Poin Kunci

  • Pencurian Terbesar dalam Sejarah: Bybit kehilangan sekitar 401.000 Ethereum (ETH) dari Cold Wallet mereka, dengan nilai kerugian jauh melampaui peretasan Ronin Network tahun 2022.
  • Pelaku Utama: Peretasan dilakukan oleh Lazarus Group, kelompok siber Korea Utara yang dikenal dengan julukan Guardians of Peace dan APT38, yang beroperasi di bawah arahan Kim Jong Un.
  • Motif Politik: Dana hasil curian digunakan untuk mendanai proyek pengembangan senjata nuklir Korea Utara, mengingat negara tersebut terisolasi dari investasi internasional.
  • Jejak Kejahatan Global: Lazarus Group terlibat dalam berbagai serangan besar sejak 2009, termasuk Operation Troy, peretasan Sony Pictures, dan perampokan Bank Bangladesh.
  • Profil Peretas: FBI mengidentifikasi anggota kunci seperti Park Jin Hyok, Jon Chang Hyok, dan Kim Il, yang meskipun telah didakwa, tetap dilindungi oleh pemerintah Korea Utara.

Rincian Materi

1. Insiden Peretasan Bybit

  • Korban dan Skala: Bybit, bursa kripto yang didirikan pada 2018 dengan investor ternama seperti Donald Trump dan Peter Thiel serta 60 juta pengguna, menjadi target.
  • Eksekusi: Peretas berhasil menyusup ke Cold Wallet (dompet offline yang seharusnya aman) dan menguras 401.000 ETH.
  • Pencucian Aset: Dana curian segera didistribusikan ke 50 alamat berbeda, masing-masing menerima sekitar 10.000 ETH, sebagai bagian dari upaya pencucian uang (coin laundering).
  • Dampak Pasar: Harga Ethereum anjlok 4% menjadi sekitar $2.641 (Rp 43,1 juta) menyusul kabar ini.
  • Respon Perusahaan: CEO Bybit, Ben Zhou, menjamin keamanan aset pengguna dan menyatakan bahwa kerugian akan ditutupi. Bybit telah mengamankan pinjaman dari pihak ketiga untuk menjaga operasional.
  • Dukungan Industri: Tokoh kripto seperti Changpeng Zhao (Binance) dan Justin Sun (Tron) menawarkan bantuan, termasuk saran untuk memfilter transaksi dan melacak dana.

2. Siapa itu Lazarus Group?

  • Identitas: Kelompok ini diidentifikasi oleh perusahaan analisis blockchain, Elliptic, sebagai aktor di balik peretasan Bybit. Mereka juga dikenal sebagai Guardians of Peace, Hidden Cobra, dan APT38.
  • Afiliasi Negara: Kelompok ini bukan komunitas hacker biasa, melainkan unit yang didukung langsung oleh pemerintah Korea Utara di bawah kepemimpinan Kim Jong Un.
  • Tujuan Operasi: Mencuri dana dari institusi besar dan perusahaan di seluruh dunia untuk membiayai program nuklir Korea Utara, menggantikan sumber pendanaan negara yang terputus akibat sanksi internasional.

3. Sejarah Serangan Lazarus Group

  • Operation Troy (2009–2012): Serangan awal berupa cyber espionage menggunakan serangan Distributed Denial of Service (DDoS) untuk membanjiri server data pemerintah Korea Selatan.
  • Sony Pictures (2014): Serangan balasan terkait film "The Interview" yang menggambarkan pembunuhan Kim Jong Un. Hacker mengirim ancaman, meretas sistem internal, membocorkan gaji eksekutif dan email, serta melumpuhkan operasional kantor selama 6 minggu.
  • Bank Bangladesh (2016): Upaya pencurian hampir $1 miliar melalui transfer SWIFT, yang sebagian besar berhasil dicegah, kecuali sekitar $81 juta.
  • WannaCry dan Lainnya: Terlibat dalam serangan ransomware WannaCry serta serangan berkelanjutan terhadap perusahaan farmasi dan teknologi.

4. Profil Para Tersangka dan Situasi Hukum

  • Park Jin Hyok: Diduga sebagai anggota kuat Lazarus yang terlibat dalam peretasan Bybit. Ia lulusan Universitas Teknologi Kim Chik, Pyongyang, dan pernah bekerja di perusahaan pengembang perjudian online di Dalian, China. FBI telah mendakwanya atas penipuan dan penyalahgunaan komputer dengan ancaman hukuman 20 tahun penjara.
  • Jon Chang Hyok dan Kim Il: Dua warga Korea Utara lainnya yang juga didakwa oleh Departemen Kehakiman AS.
  • Perlindungan Negara: Ketiga tersangka bekerja untuk Reconnaissance General Bureau (RGB), badan intelijen militer Korea Utara. Meskipun diburu secara internasional, mereka diyakini bersembunyi dan dilindungi oleh negara sebagai aset berharga, membuat proses penegakan hukum menjadi sangat sulit.

Kesimpulan & Pesan Penutup

Lazarus Group telah membuktikan diri mereka sebagai ancaman siber global yang sangat canggih dan terorganisir, beroperasi bukan untuk keuntungan pribadi semata melainkan untuk kepentingan negara. Meskipun otoritas seperti FBI terus memburu individu-individu yang bertanggung jawab, seperti Park Jin Hyok dan kawan-kawan, perlindungan negara membuat ekstradisi hampir mustahil dilakukan. Dunia internasional kini dihadapkan pada kenyataan bahwa kelompok ini terus beradaptasi dan berkembang seiring dengan penguatan sistem keamanan siber global. Oleh karena itu, kewaspadaan dan peningkatan keamanan cyber adalah satu-satunya cara untuk meminimalisir risiko serangan di masa depan.

Prev Next