Achtung! Nordkoreas Hacker klauen jetzt mit Fake-Firmen

Die berüchtigte Lazarus Group aus Nordkorea hat eine gefährliche neue Taktik entwickelt: Sie nutzen fiktive US-Unternehmen, um gezielt Krypto-Wallets von Entwicklern zu plündern. Diese Vorgehensweise ist ein klares Warnsignal für die wachsende Bedrohung durch staatlich finanzierte Cyberkriminalität.

Die Lazarus Group, eine gefürchtete, staatlich gesponserte Hackergruppe Nordkoreas, hat ihre Angriffsstrategien weiterentwickelt. Ein aktueller Bericht enthüllt eine alarmierende neue Taktik: Sie errichten fiktive US-Unternehmen, um gezielt Entwickler-Wallets im Krypto-Sektor auszunutzen. Diese Vorgehensweise verdeutlicht die zunehmende Professionalität und die gefährlichen Ambitionen dieser Gruppe, die die globale Cybersicherheit und wirtschaftliche Stabilität massiv bedroht.

Die Lazarus Group ist seit 2009 aktiv und eng mit dem nordkoreanischen Regime verbunden. Sie ist bekannt als Advanced Persistent Threat (APT) und spezialisiert sich auf Cyberespionage, Cyberkrieg und finanzielle Angriffe. Ihre Methoden sind komplex und nutzen Zero-Day-Exploits, Spear-Phishing, Malware und Backdoors, um ihre Ziele zu erreichen und unerkannt zu bleiben.

Die Lazarus Group ist zentraler Bestandteil der nordkoreanischen Strategie, durch Cyberoperationen Einnahmen zu generieren und Sanktionen zu umgehen. Oft wird sie mit den Geheimdiensteinheiten Lab 110 und Bureau 121 in Verbindung gebracht. Ihre Aktivitäten tragen maßgeblich zur Finanzierung des Regimes bei, indem sie Krypto-Assets und andere Werte erbeuten, um die Isolation des Landes zu mindern und das Militär zu unterstützen.

„Die Taktik, fiktive US-Unternehmen zu nutzen, zeigt eine neue Ebene der Täuschung. Sie bauen Vertrauen auf, um dann Entwickler-Wallets leerzuräumen.“

Ein neuer Bericht beleuchtet, wie die Gruppe fiktive US-Unternehmen einrichtet, um Entwickler zu täuschen und ihre Krypto-Wallets zu kompromittieren. Diese Taktik ist besonders perfide, da sie auf der Annahme von Legitimität und Professionalität basiert. Die Hacker geben sich als seriöse Unternehmen aus, um Vertrauen zu gewinnen, bevor sie Zugang zu Wallets und sensiblen Daten erhalten. Dies erfordert ein hohes Maß an Planung und sozialer Ingenieurkunst.

Die Gruppe setzt vielfältige Techniken ein: Spear-Phishing zielt spezifisch auf Einzelpersonen ab, während Malware Systeme kompromittiert. Zero-Day-Exploits nutzen unbekannte Lücken aus, und Backdoors/Dropper sichern langfristigen Zugang. Diese Kombination aus technischer Raffinesse und psychologischer Manipulation macht ihre Angriffe besonders schwer abwehrbar.

Der Diebstahl von rund $1,46 Milliarden US-Dollar in Ethereum ist ein drastisches Beispiel. Dieser Mega-Hack, einer der größten finanziellen Diebstähle überhaupt, unterstreicht die Geschwindigkeit und das Ausmaß ihrer Geldwäsche-Operationen. Innerhalb von nur zwei Tagen wurden 160 Millionen US-Dollar verschoben – ein besorgniserregendes Signal für ihre zunehmende Geldwäsche-Kapazität und Effizienz.

„Angriffe wie der jüngste Ethereum-Diebstahl offenbaren die alarmierende Geschwindigkeit, mit der gestohlene Krypto-Assets global verschoben und gewaschen werden.“

Um sich zu schützen, sind strenge Sicherheitsprotokolle entscheidend: Regelmäßige Updates, Antivirus-Software und Intrusion-Detection-Systeme. Bewusstseinsbildung bei Mitarbeitern und Entwicklern über Phishing-Risiken ist unerlässlich. Eine enge Kollaboration mit Sicherheitsbehörden hilft zudem, Bedrohungen frühzeitig zu erkennen und abzuwehren. Proaktive Verteidigung ist die beste Strategie gegen diese permanente Bedrohung.