Nordkorea: Die ultimative Cyber-Attacke? Ausweichende Malware und Blockchain im Fadenkreuz.
  • Home
  • Hacken
  • Nordkorea: Die ultimative Cyber-Attacke? Ausweichende Malware und Blockchain im Fadenkreuz.
Von Hamza Ahmed Profilbild Hamza Ahmed
2 min read

Nordkorea: Die ultimative Cyber-Attacke? Ausweichende Malware und Blockchain im Fadenkreuz.

Laut Cisco Talos und Google setzen die nordkoreanischen Gruppen Famous Chollima und UNC5342 neue Stämme dezentraler Malware (wie EtherHiding und das Paar BeaverTail/OtterCookie) ein

Bedrohungsakteure, die mit Nordkorea in Verbindung stehen, verstärken ihre Cyber-Operationen, indem sie dezentralisierte und ausweichende Malware-Tools verwenden, so neue Erkenntnisse von Cisco Talos und der Google Threat Intelligence Group.

Die Kampagnen zielen darauf ab, Kryptowährungen zu stehlen, Netzwerke zu infiltrieren und Sicherheitskontrollen durch ausgeklügelte Anwerbungsbetrügereien zu umgehen.

Die Evolution von Malware-Techniken zur Umgehung

Forscher von Cisco Talos identifizierten eine laufende Kampagne der nordkoreanischen Gruppe Famous Chollima, die zwei sich ergänzende Malware-Stämme verwendete: BeaverTail und OtterCookie.

Diese Programme, die traditionell für den Diebstahl von Anmeldeinformationen und die Datenexfiltration eingesetzt werden, haben sich weiterentwickelt, um neue Funktionen und eine engere Interaktion zu ermöglichen.

In einem aktuellen Vorfall, an dem eine Organisation in Sri Lanka beteiligt war, brachten die Angreifer einen Arbeitssuchenden dazu, einen als technische Bewertung getarnten bösartigen Code zu installieren.

Obwohl die Organisation selbst kein direktes Ziel war, beobachteten Cisco Talos-Analysten ein Keylogging- und Screenshot-Capture-Modul, das mit OtterCookie verbunden war. Dieses Modul zeichnete verdeckt Tastatureingaben auf und erfasste Desktop-Bilder, die automatisch an einen Remote-Befehlsserver übertragen wurden.

Diese Beobachtung unterstreicht die kontinuierliche Entwicklung von mit Nordkorea verbundenen Bedrohungsgruppen und deren Fokus auf Social-Engineering-Techniken, um ahnungslose Ziele zu kompromittieren.

Blockchain als Befehlsinfrastruktur

Die Google Threat Intelligence Group (GTIG) identifizierte eine Operation des mit Nordkorea verbundenen Akteurs UNC5342. Die Gruppe verwendete eine neue Malware namens EtherHiding.

Dieses Tool versteckt bösartige JavaScript-Nutzdaten in einer öffentlichen Blockchain und verwandelt diese in ein dezentrales Command-and-Control-Netzwerk (C2).

Mit Hilfe der Blockchain können Angreifer das Verhalten der Malware aus der Ferne ändern, ohne auf herkömmliche Server zurückgreifen zu müssen. Strafverfolgungsmaßnahmen werden dadurch erheblich erschwert.

Außerdem berichtete GTIG, dass UNC5342 EtherHiding in einer Social-Engineering-Kampagne namens Contagious Interview einsetzte, die zuvor von Palo Alto Networks identifiziert worden war, was die Hartnäckigkeit von Bedrohungsakteuren, die mit Nordkorea in Verbindung stehen, belegt.

Zielgruppe: Fachleute aus dem Kryptosektor

Nach Angaben von Google-Forschern beginnen diese Cyber-Operationen typischerweise mit betrügerischen Stellenanzeigen, die auf Fachleute im Kryptowährungs- und Cybersicherheitsbereich abzielen.

Die Opfer werden eingeladen, an gefälschten Bewertungen teilzunehmen, bei denen sie aufgefordert werden, Dateien mit bösartigem Code herunterzuladen.

Der Infektionsprozess umfasst häufig mehrere Malware-Familien, darunter JadeSnow, BeaverTail und InvisibleFerret. Gemeinsam ermöglichen diese Tools den Angreifern den Zugriff auf Systeme, den Diebstahl von Anmeldeinformationen und die effiziente Verbreitung von Ransomware. Ihre Ziele reichen von Spionage und finanziellem Diebstahl bis hin zur langfristigen Infiltration von Netzwerken.

Cisco und Google haben Indikatoren für die Gefährdung (Indicators of Compromise, IOCs) veröffentlicht, um Unternehmen bei der Erkennung von und der Reaktion auf laufende Cyberbedrohungen im Zusammenhang mit Nordkorea zu unterstützen. Forscher warnen, dass die Integration von Blockchain und modularer Malware die globalen Bemühungen zur Abwehr von Cyberbedrohungen wahrscheinlich weiter erschweren wird.

Von Hamza Ahmed Profilbild Hamza Ahmed
Aktualisiert am
Hacken Blockchain Asien
Consent Preferences

Wie Michael Saylor Bargeld in Bitcoin-Milliarden verwandelte

Warum MicroStrategy auf Bitcoin setzte – Risiken, Kritik und Markteinfluss.

Abonnieren