Nordkoreanische Hacker täuschen indische Krypto-Kandidaten
Berüchtigte nordkoreanische Hacker nehmen indische Krypto-Kandidaten mit gefälschten Vorstellungsgesprächen und Malware ins Visier, die Daten und Geldbörsen stiehlt.
Berüchtigte nordkoreanische Hacker nehmen indische Krypto-Kandidaten mit gefälschten Vorstellungsgesprächen und Malware ins Visier, die Daten und Geldbörsen stiehlt.

Erhalten Sie die neuesten Nachrichten, lernen Sie von Experten, entdecken Sie neue Tools und lassen Sie sich inspirieren - direkt in Ihrem Posteingang.
Kein Spam. Jederzeit abbestellen.
Eine Dokumentation darüber, wie Bitcoin und Blockchain das globale Finanzsystem und die geopolitische Machtstruktur verändern – von El Salvadors Bitcoin-Experiment bis zur leisen Regulierungsrevolution in Europa.
Die Hacking-Aktivitäten im Zusammenhang mit Kryptowährungen haben ein neues und besorgniserregendes Niveau erreicht.
Nach einem Bericht von Cisco Talos scheint die nordkoreanische Cyberkriminelle Gruppe, die als "Famous Chollima" bekannt ist, ihre Operationen intensiviert zu haben. Offenbar konzentriert sich Famous Chollima jetzt auf Bewerber im Krypto-Sektor in Indien, wobei eine völlig neue Angriffsmethode zum Einsatz kommt.
Anstatt wie die Lazarus-Gruppe eklatante, groß angelegte Angriffe gegen Krypto-Unternehmen durchzuführen, hat Famous Chollima eine ausgeklügelte Strategie entwickelt, um Zugang zu Unternehmen in diesem Sektor zu erhalten.
Nach Angaben von Cisco Talos wurde "Famous Chollima" zum ersten Mal Mitte 2024 oder sogar noch früher gemeldet.
Während die Lazarus Group dafür bekannt ist, direkt auf in den USA ansässige Kryptounternehmen abzuzielen - und in einigen Fällen zu erpressen -, wie Kraken, verfolgt Famous Chollima einen anderen Ansatz: das Eindringen in Unternehmensnetzwerke über Bewerbungsformulare.
Im Gegensatz zu den nordkoreanischen Aktionen gegen Kraken und andere Unternehmen nutzen die Angriffe von Famous Chollima nicht die Bewerber selbst, um sich Zugang zu Unternehmenssystemen zu verschaffen.
Stattdessen werden die Opfer über gefälschte Rekrutierungsseiten angelockt, die bekannte Kryptounternehmen imitieren. Die Bewerbungen sind jedoch nicht gekennzeichnet und enthalten eine scheinbar unsinnige Frage: "Was macht diesen Technologie-Anwendungsserver so schwierig?"
Diese Angriffe sind nicht nur schlecht ausgeführt, sondern widersprechen auch dem Ruf der Lazarus Group, die für ihre Effizienz bekannt ist. Cisco Talos weist darauf hin, dass Famous Chollima relativ amateurhaft ist.
Die Kriminellen locken ihre Opfer über fiktive Rekrutierungsseiten, die sich als Technologie- oder Kryptounternehmen ausgeben. Nach dem Einreichen einer Bewerbung wird das arglose Opfer zu einem Online-Interview eingeladen. Während des vermeintlichen Vorstellungsgesprächs fordert die gefälschte Website den Befragten auf, Befehle über die Befehlszeilenschnittstelle (CLI) einzugeben. Angeblich sollen die Befehle Grafiktreiber installieren, in Wirklichkeit wird jedoch Schadsoftware heruntergeladen und ausgeführt.
Nach der Installation der PylangGhost-Malware kann Famous Chollima vollständig auf den Computer des Opfers zugreifen. Sie ist in der Lage, Anmeldeinformationen, Browser-Historie und Krypto-Wallet-Daten zu stehlen.
Darüber hinaus zielt die Malware auf über 80 beliebte Erweiterungen, darunter MetaMask, Phantom und 1Password.
Das wahre Ziel des Angriffs ist noch unklar. Es ist nicht bekannt, ob es sich bei diesen Aktionen nur um Einzeltaten handelt oder um einen ersten Schritt zu einem koordinierten Großangriff. Es ist möglich, dass Famous Chollima die Computer dieser Kandidaten infiziert, um sich dann als sie auszugeben und den Krypto-Jobmarkt effektiver zu infiltrieren.
Nach dem BITMEX-Fall, bei dem sich herausstellte, dass die Lazarus-Gruppe mindestens zwei getrennte Teams einsetzt - eines auf niedriger Ebene, um zu infiltrieren, und eines, das hochspezialisiert ist, um Daten zu stehlen - liegt es nahe, sich zu fragen, ob Famous Chollima auch eine hierarchische Weiterentwicklung der nordkoreanischen Hacker-Gemeinschaft darstellt.
Bewerber für Positionen in der Kryptowelt, insbesondere in Indien, sollten äußerst vorsichtig sein. Seien Sie vorsichtig bei unaufgeforderten Jobangeboten. Führen Sie niemals Befehle auf Ihrem System aus, wenn Sie die Quelle nicht kennen.
Es ist außerdem unerlässlich, Endgeräte zu sichern, eine Multi-Faktor-Authentifizierung (MFA) zu verwenden und Browser-Erweiterungen sorgfältig zu überwachen.
Schließlich ist es wichtig, die Authentizität von Rekrutierungsportalen zu überprüfen, bevor persönliche oder berufliche Informationen angegeben werden.
Weiter lesen
Nordkoreanische Hacker stehlen 300 Millionen Dollar mit gefälschten Krypto-Treffen
Cyberkriminelle, die mit Nordkorea in Verbindung stehen, haben mit Hilfe von gefälschten Videokonferenzen, kompromittierten Telegram-Konten und fortschrittlicher Malware über 300 Millionen Dollar aus dem Kryptosektor veruntreut.
Hack auf WeChat betrifft den Mitbegründer von Binance
Das WeChat-Konto des Binance-Mitbegründers wurde gehackt, um die Mubarakah-Mememünze in einem Pump-and-Dump-Verfahren zu vertreiben.
Sicherheitslücke bei Yearn Finance: 2,8 Millionen YETH-Angriff
Ein "Infinite-Mint"-Angriff traf das yETH von Yearn Finance, wobei 2,8 Millionen aus den Balancer-Pools abgezogen wurden und eine abnormale Marktreaktion auf den YFI-Token ausgelöst wurde.
32 Millionen Upbit Hack: Token Solana zu Stars auf dem koreanischen Markt!
Upbit setzt Ein- und Auszahlungen nach einem Hackerangriff aus, bei dem 32 Millionen Solana-Token veruntreut wurden, was zu hohen Aufschlägen auf dem koreanischen Markt führte.