Anzeige
Anzeige
Anzeige
Anzeige
MIT Technology Review Analyse
Verpasse keine News mehr!

Milliardenschwere Krypto-Raubzüge: Warum nordkoreanische Hacker so erfolgreich sind

Die Kryptodiebstähle steuern dieses Jahr auf einen neuen Rekord zu. Nordkoreas Staatshacker sind dabei die erfolgreichsten Räuber in der virtuellen Währungswelt.

Von Martin Kölling
4 Min.
Artikel merken
Anzeige
Anzeige
Es gestaltet sich schwierig ein Paket nach Nordkorea zu schicken. (Foto: Shutterstock / Caminhos me Levem)

2025 ist noch keine acht Monate alt, doch bereits jetzt steht fest: Es könnte das verheerendste Jahr für Krypto-Diebstähle aller Zeiten werden. Über 2,17 Milliarden Dollar haben Cyberkriminelle in der ersten Jahreshälfte bereits aus Kryptowährungsdiensten gestohlen, berichtet der Blockchain-Datenanbieter Chainalaysis – mehr als im gesamten Jahr 2024. Mehr als die Hälfte der Beute geht dabei auf die globalen Rekordräuber zurück, nordkoreanische Staatshacker.

Anzeige
Anzeige

Dieses Jahr überboten sie sich erneut. Den Löwenanteil der erbeuteten Summe Beute macht ein einziger Coup aus: der 1,5-Milliarden-Dollar-Hack der Kryptobörse ByBit. Es war der größte Einzeldiebstahl in der Geschichte der Kryptowährungen. Für Expert:innen ist die Leistungsfähigkeit der Nordkoreaner schon lange keine Überraschung, sondern eine ernste Bedrohung nicht nur für Kryptobörsen, sondern auch IT- und Softwarefirmen weltweit.

Pjöngjangs Digital Natives: Wenn Sanktionen zu Cybercrime führen

Ihr Erfolg zeigt, dass weder Reichtum noch eine hoch entwickelte IT-Infrastruktur notwendig sind, um eines der schlagkräftigsten Hackerheere auszubilden. Pro Kopf erwirtschaftet jeder Nordkoreaner gerade einmal 654 Dollar im Jahr, Bauern bewirtschaften Felder oft noch mit Ochsen und der Strom ist chronisch knapp. Dafür plündern Tausende  Spezialisten zum Wohle ihres Landes und des Führers Kim Jong Un im Cyberspace Milliardensummen.

Anzeige
Anzeige

Diese digitalen Räuberbanden operieren unter Namen wie „Lazarus Group“ oder „Andariel“. Sie sind Teil einer ausgeklügelten Staatsstrategie: Während internationale Sanktionen gegen Nordkoreas Atomwaffenprogramm das Land vom globalen Finanzsystem abschneiden, eröffnet der Cyberspace neue Einnahmequellen für das Regime.

Besonders raffiniert: Nordkoreanische Programmierer heuern neuerdings unter falschen Namen bei globalen Tech-Konzernen an. Westliche Firmen haben unwissentlich Tausende nordkoreanische IT-Spezialisten beschäftigt, warnt unter anderem die US-Bundespolizei FBI – eine Trojanerstrategie mit Zukunft.

Die Cyber-Olympioniken: Ausbildung von Kindesbeinen an

Die Ausbildung funktioniert ähnlich wie die von Olympioniken in den früheren kommunistischen Staaten Europas oder heute Chinas. Nur drillt Nordkorea keine Hochleistungssportler, sondern Hochleistungsinformatiker – nach einer bewährten Methode.

Kinder, die mathematisch begabt sind, werden bereits in jungen Jahren identifiziert, gefördert und ausgelesen. An einfachen Computern lernen sie das Programmieren, nehmen an schulischen Wettbewerben teil, erklärt Michael Barnhart, Nordkorea-Experte bei DTEX Systems, einem Anbieter zur Identifizierung von Insiderbedrohungen.

Anzeige
Anzeige

„Der Anreiz ist enorm für Nordkoreaner“, meint Barnhart. Erfolge ebnen den Weg zum sozialen Aufstieg und zur intellektuellen Elite des Landes, die ein weit besseres Leben als normale Nordkoreaner führen. Nach der Schulzeit folgt die Spezialisierung für verschiedene subversive Aufgaben: „Cybertrolls“ etwa für Propagandazwecke, oder die Hacker und IT-Spezialisten, die scheinbar aus China, Russland oder Afrika operieren und unter falschen Identitäten bei ausländischen Firmen anheuern. Die Gruppe Kimsuky ist dabei meist für neue Arten der Spionage und Unterwanderung zuständig und den westlichen Geheimdiensten gut bekannt.

Das Faszinierende dabei: Trotz chronischer Unterfinanzierung und ohne freien Internetzugang schlugen Nordkoreas IT-Experten früher regelmäßig internationale Konkurrenten bei Programmierwettbewerben. Denn sie haben es gelernt, komplexe Probleme mit einem Minimum an Ressourcen zu lösen.

Der ByBit-Hack: Anatomie eines Milliarden-Coups

Der ByBit-Angriff vom 21. Februar 2025 zeigt exemplarisch, wie ausgefeilt nordkoreanische Cyber-Operationen mittlerweile sind. 1,5 Milliarden Dollar in der Kryptowährung Ethereum (ETH) – gestohlen durch eine perfekt orchestrierte Kombination aus Social Engineering und technischer Raffinesse. Als Social Engineering bezeichnet man die Verleitung des Opfers, verseuchte Dateien herunterzuladen oder Zugangsdaten preiszugeben, um so Zugang zum Computer zu gewinnen.

Anzeige
Anzeige

Chainalysis schildert das lehrbuchmäßige Vorgehen in einer kurzen Studie im Detail: Die Hacker kompromittierten zunächst den Computer eines Entwicklers digitaler Safes, um die Benutzeroberfläche zu kontrollieren, die speziell für ByBit-Transaktionen verwendet wurde. Dann injizierten sie bösartigen JavaScript-Code in das Frontend und gaukelten vor, ByBit würde eine legitime Transaktion signieren – tatsächlich war es eine bösartige.

Bei einem vermeintlich routinemäßigen Transfer von ByBits Offline- zu Online-Konten signierte ByBit unwissentlich die manipulierte Transaktion. Binnen Minuten zweigten die Angreifer 401.000 ETH im Wert von fast 1,5 Milliarden Dollar auf eigene Konten ab und wuschen einen Teil des Geldes. Denn die virtuellen Währungen sind sowohl ein Vorteil für Räuber wie auch ein Nachteil.

So werden die Transaktionen der digitalen Münzen öffentlich sichtbar in der Blockchain gespeichert und sind damit anders als Bargeld theoretisch einfacher verfolgbar. Aber die Wallets, die Konten, sind oft anonym. Die gestohlenen Krypto-Assets wurden daher über ein komplexes Netz von Zwischenadressen verteilt und über sogenannte Bridges in andere Währungen getauscht.

Anzeige
Anzeige

Gelagert in Ganoven-Wallets

Ein beträchtlicher Teil der Beute ruht bis heute in den Wallets der Kryptogangster. Es ist eine bewusste Strategie: Sie setzen darauf, dass die Aufmerksamkeit von Ordnungshütern wie Kryptogemeinde mit der Zeit erlahmt. Erst dann wollen sie ihre Beute wieder in Umlauf bringen.

Barnhart hat es zu seiner Lebensaufgabe gemacht, Unternehmen, Behörden und Normalbürger auf die ostasiatische Gefahr hinzuweisen. Im Mai stellte er einen DTEX-Report über die Struktur des nordkoreanischen Hackersystems vor. Eine Botschaft lautete, dass es keine Anzeichen dafür gibt, dass Kims Kryptoräuber und Softwarespione ihre Arbeit verlangsamen.

Das ist nicht nur für Unternehmen und große Kryptowährungsinvestoren ein Problem. Die Experten von Chainalysis erklären, dass die Räuber immer öfter individuelle Wallets ins Visier nehmen. Sie warnen daher, dass die Kryptodiebstähle sogar den bisherigen Rekord von rund 3,8 Milliarden Dollar aus dem Jahr 2022 übertreffen könnten – auch dank Kims dienstbeflissenen Staatshackern.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren