Crypto News

Kasperskys Bericht enthüllt neue Taktiken nordkoreanischer Krypto-Hacker

  • Nordkoreanische Hacker setzen „Durian“-Malware gegen südkoreanische Kryptofirmen ein.
  • Das Wiederaufleben ruhender Hacker wie Careto unterstreicht die sich entwickelnde Cybersicherheitslandschaft.
  • Hacktivistische Gruppen wie SiegedSec eskalieren ihre Angriffsoperationen inmitten globaler gesellschaftspolitischer Ereignisse.

Das erste Quartal 2024 hat sich als besonders ereignisreich erwiesen, mit bemerkenswerten Erkenntnissen und Trends an vorderster Front der Cybersicherheit. Von der Bereitstellung ausgefeilter Malware-Varianten bis hin zum Wiederaufleben lange ruhender Bedrohungsakteure – die Landschaft der Cyber-Bedrohungen verändert sich weiterhin und stellt Sicherheitsexperten weltweit vor neue Herausforderungen.

A Aktueller Bericht Das Global Research and Analysis Team (GReAT) von Kaspersky hat eine beeindruckende Enthüllung gemacht, die Licht auf die Aktivitäten verschiedener Advanced Persistent Threat (APT)-Gruppen wirft.

Die Durian-Malware zielt auf südkoreanische Kryptofirmen ab

Zu den Erkenntnissen von GReAT gehört das Auftauchen der Malware „Durian“, die der nordkoreanischen Hackergruppe Kimsuky zugeschrieben wird. Es wurde zur gezielten Ausrichtung auf südkoreanische Kryptowährungsfirmen eingesetzt und verfügt über ein hohes Maß an Raffinesse und umfassende Backdoor-Funktionalität.

Der Einsatz der Durian-Malware stellt eine bemerkenswerte Eskalation der Cyber-Fähigkeiten von Kimsuky dar und zeigt ihre Fähigkeit, Schwachstellen innerhalb der Lieferkette der angegriffenen Organisationen auszunutzen.

Durch die Infiltration legitimer Sicherheitssoftware, die ausschließlich südkoreanischen Kryptofirmen vorbehalten ist, demonstriert Kimsuky einen kalkulierten Ansatz zur Umgehung traditioneller Sicherheitsmechanismen. Diese Vorgehensweise unterstreicht die Notwendigkeit einer erhöhten Wachsamkeit und proaktiver Sicherheitsstrategien im Kryptowährungssektor, wo außergewöhnlich viel auf dem Spiel steht.

Die Verbindung zwischen Kimsuky und der Lazarus-Gruppe

Der Kaspersky-Bericht enthüllt außerdem eine nuancierte Verbindung zwischen Kimsuky und einem anderen nordkoreanischen Hackerkonsortium, der Lazarus Group. Auch wenn es sich historisch um unterschiedliche Einheiten handelt, deutet der Einsatz ähnlicher Tools wie LazyLoad auf eine mögliche Zusammenarbeit oder taktische Abstimmung zwischen diesen Krypto-Bedrohungsakteuren hin.

Siehe auch  FTX-CEO Sam Bankman-Fried enthüllt „den nächsten Bitcoin“

Diese Entdeckung unterstreicht den vernetzten Charakter von Cyber-Bedrohungen, bei dem Allianzen und Partnerschaften die Auswirkungen böswilliger Aktivitäten verstärken können.

Wiederaufleben ruhender Krypto-Hacking-Gruppen

Parallel dazu zeigt der APT-Trendbericht ein Wiederaufleben lange ruhender Bedrohungsakteure wie der Careto-Gruppe, deren Aktivitäten zuletzt im Jahr 2013 beobachtet wurden.

Trotz jahrelanger Ruhe tauchte Careto im Jahr 2024 mit einer Reihe gezielter Kampagnen wieder auf, bei denen maßgeschneiderte Techniken und hochentwickelte Implantate zum Einsatz kamen, um hochkarätige Organisationen zu infiltrieren. Dieses Wiederaufleben ist eine deutliche Erinnerung daran, dass Cyber-Bedrohungen nie wirklich verschwinden; Sie passen sich lediglich an und entwickeln sich weiter.

Andere Krypto-Hacking-Gruppen terrorisieren die Welt

Der Kaspersky-Bericht hebt auch das Aufkommen neuer Malware-Kampagnen hervor, die auf Regierungsstellen im Nahen Osten abzielen, wie zum Beispiel „DuneQuixote“. Diese Kampagnen zeichnen sich durch ausgefeilte Umgehungstechniken und praktische Umgehungsmethoden aus und unterstreichen die sich entwickelnden Taktiken der Bedrohungsakteure in der Region.

Es gibt auch das Aufkommen des „SKYCOOK“-Implantats, das von der Oilrig APT verwendet wird, um Internetdienstanbieter im Nahen Osten anzusprechen.

In Südostasien und auf der koreanischen Halbinsel stellen die Aktivitäten von Bedrohungsakteuren wie DroppingElephant unterdessen weiterhin große Herausforderungen dar. Durch den Einsatz bösartiger RAT-Tools und die Ausnutzung von Plattformen wie Discord zur Verbreitung zeigen diese Akteure einen vielschichtigen Ansatz bei der Cyberspionage. Die Verwendung legitimer Software als Erstinfektionsvektoren erschwert die Erkennungs- und Eindämmungsbemühungen zusätzlich und unterstreicht die Notwendigkeit einer verbesserten Bedrohungsintelligenz und Zusammenarbeit zwischen den Beteiligten.

An der Hacktivismus-Front haben Gruppen wie SiegedSec ihre Offensivoperationen verstärkt und nehmen Unternehmen und Regierungsinfrastruktur ins Visier, um Ziele im Zusammenhang mit sozialer Gerechtigkeit zu verfolgen. Mit einem Fokus auf Hack-and-Leak-Operationen nutzen diese Gruppen aktuelle gesellschaftspolitische Ereignisse, um ihre Botschaft und Wirkung zu verstärken.

Quelle: Coinlist.me

Sophie Müller

Sophie Müller ist eine gebürtige Stuttgarterin und erfahrene Journalistin mit Schwerpunkt Wirtschaft. Sie absolvierte ihr Studium der Journalistik und Betriebswirtschaft an der Universität Stuttgart und hat seitdem für mehrere renommierte Medienhäuser gearbeitet. Sophie ist Mitglied in der Deutschen Fachjournalisten-Assoziation und wurde für ihre eingehende Recherche und klare Sprache mehrmals ausgezeichnet. Ihre Artikel decken ein breites Spektrum an Themen ab, von der lokalen Wirtschaftsentwicklung bis hin zu globalen Finanztrends. Wenn sie nicht gerade schreibt oder recherchiert, genießt Sophie die vielfältigen kulturellen Angebote Stuttgarts und ist eine begeisterte Wanderin im Schwäbischen Wald.

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"