Anzeige
Anzeige
News

Wie nordkoreanische Hacker Kryptowährungen in Milliardenhöhe ergaunert haben

Das Regime in Nordkorea schleust offenbar im großen Stil falsche IT-Fachkräfte in westliche Unternehmen ein. Oder es beschäftigt Hacker:innen, die mit gefälschten Videomeetings Malware übertragen, um Kryptowährungen zu erbeuten.

Von Sebastian Milpetz
2 Min.
Artikel merken
Anzeige
Anzeige
Nordkorea soll mehrere staatliche Hackergruppen haben. (Foto: Andrii Spy_k / Shutterstock)

Dass Nordkorea Hackerbanden im großen Stil einsetzt, um im Westen Geld in Kryptowährungen zu erbeuten, ist schon länger bekannt. Damit finanziert das Regime in Pjöngjang unter anderem sein Raketenprogramm. In den letzten zehn Jahren kamen so Milliarden von Dollars zusammen. Wie raffiniert sie dabei vorgehen, skizzierten gerade Speaker:innen auf der Cybersicherheitskonferenz Cyberwarcon in Washington D.C.

Anzeige
Anzeige

Falsche IT-Fachkräfte als mehrfache Bedrohung

Laut James Elliott von Microsoft Security hat Nordkorea etwa in hunderte internationale Organisationen Akteur:innen als IT-Fachkräfte eingeschleust. Sie erschlichen sich die Positionen durch gefälschte Profile, mit denen sie sich für Remote-Jobs bewerben. Dabei setzten sie auch Künstliche Intelligenz ein, wie Face-Swapping Tools.

Cybersicherheitsexpert:innen sehen die aus Nordkorea eingeschleusten IT-Kräfte als „dreifache Bedrohung“, wie es in einem Blogbeitrag von Microsoft Security heißt. Erstens können sie mit ganz regulärer IT-Arbeit Geld für das Regime verdienen. So umgehen sie Sanktionen gegen das Land.

Anzeige
Anzeige

Darüber hinaus können sie in den Firmen und Organisationen, die sie infiltriert haben, geheime Daten, Quellcode oder urheberrechtlich geschützte Inhalte erbeuten. Und drittens können sie Lösegeld für sensible Daten verlangen, die sie den Unternehmen entwendet haben.

Fake-Meeting mit angeblichem Kapitalgeber

Nordkoreanische Bedrohungsakteure unterwandern westliche Firmen nicht nur von innen, sondern hacken sie auch von außen. Und das mit perfiden Methoden. Microsoft Security berichtet von einer Masche der Hackergruppe Sapphire Sleet, bei der vermeintliche Risikokapitalgeber Unternehmen kontaktieen

Anzeige
Anzeige

Der Hacker arrangiert dabei ein Videomeeting. Doch der Link, den er der Zielperson schickt, führt zu einer Fehlermeldung. Die leitet zu einem Fake-Administrator oder einem vermeintlichen Supportteam weiter. Das schickt dem arglosen Benutzer zur scheinbaren Problembehebung ein Skript, zum Beispiel eine SCPT- oder VBS-Datei. Dieses ist mit Malware verseucht. Hat das Opfer die heruntergeladen, bekommen die Hacker:innen Zugriff auf Krypto-Wallets.

Angebliche Recruiter:innen treten in Kontakt mit Opfern

Sapphire Sleet treten laut Microsoft Security zudem als angebliche Recruiter:innen auf. Auf Jobplattformen wie Linkedin treten sie mit Fake-Profilen als HR-Managerin:innen auf, die an Opfer herantreten. Die locken sie dann auf eine Webseite, auf der sie einen Test machen sollen, mit dem sie ihre Kompetenz beweisen sollen.

Anzeige
Anzeige

Jobsuche: Diese KI-Apps erstellen deine Bewerbungsmappe

Jobsuche: Diese KI-Apps erstellen deine Bewerbungsmappe Quelle: Dean Drobot / Shutterstock

Bei der Anmeldung auf dieser Fake-Seite müssen die Bewerber:innen einen Code herunterladen. Damit schleusen die Bedrohungsakteure Malware auf dessen Rechner.

Mit diesen Tricks sollen nordkoreanische Hackergruppen innerhalb von 18 Monaten Kryptowährung im Wert von mindestens 10 Millionen Euro erbeutet haben.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige