Nordkoreanische Hacker, die sich auf Kryptowährungen spezialisiert haben, verfeinern eine bekannte Masche. Früher haben sie sich auf gefälschte Jobangebote und Investitionsvorschläge verlassen, um Malware zu verbreiten, aber ihre Methoden werden immer raffinierter.
Während diese Angriffe früher davon abhingen, dass die Opfer direkt mit den infizierten Dateien interagierten, hat eine engere Koordinierung zwischen den Hackergruppen es ihnen jetzt ermöglicht, diese Schwäche zu überwinden, indem sie recycelte Videoanrufe und Nachahmungen von Web3-Führungskräften nutzen, um die Ziele auszutricksen.
Nach jüngsten Berichten des digitalen Sicherheitsunternehmens Kaspersky setzen nordkoreanische Cyberkriminelle neue Werkzeuge ein. BlueNoroff APT, eine Unterabteilung der Lazarus Group (der am meisten gefürchteten kriminellen Organisation mit Sitz in Nordkorea - DPRK), hat zwei aktive Kampagnen mit den Namen GhostCall und GhostHire laufen, die dieselbe Verwaltungsinfrastruktur nutzen.
BlueNoroff zielt mit seinen Kampagnen "GhostCall" und "GhostHire" mit gefälschten Anrufen und Jobangeboten auf den Krypto- und Web3-Sektor, um Millionen zu stehlen, laut Kaspersky.
BlueNoroffs "GhostCall" und "GhostHire" zielen mit gefälschten Anrufen und Jobangeboten auf Krypto und Web3, um Millionen zu stehlen. Bleiben Sie sicher - erfahren Sie mehr auf Securelist: https://t.co/cVzvOugqWJ #CyberSecurity #APT #BlueNoroff #SocialEngineering pic.twitter.com/YcbfF4Jj8f
- Kaspersky (@kaspersky) Oktober 28, 2025
Neue Taktiken und verbessertes Social Engineering
In der GhostCall-Kampagne zielen diese nordkoreanischen Hacker auf Führungskräfte von Web3 ab und geben sich als potenzielle Investoren aus. GhostHire hingegen lockt Blockchain-Ingenieure mit verlockenden Jobangeboten.
Beide Taktiken werden mindestens seit letztem Monat eingesetzt, aber die Bedrohung nimmt zu. Unabhängig vom Ziel ist die Masche dieselbe: Das Ziel ist es, das Opfer zum Herunterladen von Malware zu verleiten, sei es eine gefälschte "Coding Challenge" oder ein Klon von Zoom oder Microsoft Teams.
Wenn das Opfer mit dieser kompromittierten Plattform interagiert, können Hacker in seine Systeme eindringen.
Kaspersky hat eine Reihe von geringfügigen Verbesserungen festgestellt, wie etwa die Konzentration auf Betriebssysteme, die von Krypto-Entwicklern bevorzugt werden. Die gemeinsame Schwachstelle dieser Betrugsversuche war jedoch immer, dass das Opfer mit verdächtiger Software interagieren musste, was die Erfolgsquote früherer Betrugsversuche beeinträchtigt hat.

Um dieses kritische Problem zu überwinden, haben Hacker einen neuen Weg gefunden, verpasste Gelegenheiten zu recyceln, indem sie das Social Engineering verbessern. Neben mit künstlicher Intelligenz (KI) erstellten Inhalten können sie auch gehackte Konten echter Unternehmer oder Ausschnitte echter Videoanrufe verwenden, um ihre Betrügereien glaubhaft zu machen.
Eine Krypto-Führungskraft, die den Kontakt zu einem verdächtigen Anwerber abbricht, könnte beispielsweise erleben, wie ihr Bild wiederverwendet und als Waffe gegen neue Opfer eingesetzt wird. Der Einsatz von KI ermöglicht es Hackern, neue "Gespräche" zu synthetisieren, die den Tonfall, die Gestik und die Umgebung einer Person erschreckend realistisch imitieren. Selbst wenn diese Betrügereien scheitern, bleibt der potenzielle Schaden groß.
Jeder, der in ungewöhnlichen Situationen oder unter hohem Druck angesprochen wird, sollte wachsam bleiben: Laden Sie niemals unbekannte Software herunter oder akzeptieren Sie Anfragen, die fehl am Platz erscheinen.

