Der Aufstieg nordkoreanischer falscher Rekrutierer zeigt, wie weit Cyberkriminelle bereit sind zu gehen, um ihre Ziele zu erreichen. Zwischen März und Juni 2025 gaben sich Angreifer als Personalvermittler oder Bewerber aus und verleiteten Fachkräfte dazu, schädlichen Code auszuführen. Der Plan basierte auf gefälschten „Fähigkeitstests“, bei denen Opfer gefährliche Skripte in ihre eigenen Systeme kopierten und einfügten. Slack, zusammen mit anderen Plattformen, wurde zu einem zentralen Bestandteil dieser Angriffe und machte deutlich, wie verwundbar Kollaborationstools sein können.

So Funktioniert der Angriff

Hacker näherten sich den Zielen unter dem Vorwand der Rekrutierung. Nachdem sie anfängliches Vertrauen aufgebaut hatten, schickten sie die Opfer auf gefälschte Webseiten mit CAPTCHAs und Programmieraufgaben. Die eigentliche Falle lag in den Anweisungen. Opfer wurden aufgefordert, Skripte auszuführen und installierten dadurch unbewusst Schadsoftware. Dies verschaffte den Angreifern Zugang zu sensiblen Daten und Unternehmensnetzwerken.

Forscher entdeckten geleakte Protokolldateien von den Servern der Angreifer. Diese Dateien enthüllten mindestens 230 identifizierte Ziele, doch Experten glauben, dass die tatsächliche Zahl weit höher liegt. Die meisten Opfer stammten aus Branchen wie Blockchain, Finanzen und Marketing, in denen wertvolle Daten und digitale Vermögenswerte reichlich vorhanden sind.

Nordkoreas Strategie

Diese Rekrutierungsbetrügereien sind keine Einzelfälle. Sie sind Teil von Nordkoreas umfassenderer Strategie, sein Regime durch illegale Cyberaktivitäten zu finanzieren. Durch die Umgehung von Sanktionen wird Cyberkriminalität zu einer wirtschaftlichen Lebensader. Experten warnen, dass die Kampagne, die in einigen Kreisen als „Contagious Interview“ bezeichnet wird, mit anderen nordkoreanischen Operationen überlappt, die Schadsoftwarefamilien wie BeaverTail und InvisibleFerret einsetzen.

Risiken für Unternehmen

Die Angriffe verdeutlichen die Risiken für Unternehmen, die in technologieintensiven Branchen einstellen. Kollaborationstools, die oft als sicher gelten, können zu Kanälen für Schadcode werden. Firmen, die auf Slack oder ähnliche Plattformen angewiesen sind, müssen die Gefahren unerwünschter Jobkontakte und Rekrutierungsangebote erkennen. Mitarbeitende, die solche Taktiken nicht kennen, bleiben das schwächste Glied.

Präventive Maßnahmen

Organisationen können die Risiken verringern, indem sie Rekrutierungs- und Kommunikationspraktiken stärken:

  • Identität von Rekrutierern über direkte Unternehmenskontakte verifizieren
  • Offizielle Unternehmensdomänen für jobbezogene Kommunikation nutzen
  • Mitarbeitende schulen, um verdächtige Aufgaben und Anfragen zu erkennen
  • Endgeräte auf skriptbasierte Schadsoftware überwachen
  • Netzwerke segmentieren, um Schäden durch Angriffe zu minimieren

Fazit

Die Kampagne mit nordkoreanischen falschen Rekrutierern zeigt, wie Social Engineering alltägliche Plattformen in Angriffsvektoren verwandeln kann. Durch die Kombination überzeugender Jobangebote mit bösartigen Skripten nutzen diese Hacker sowohl Ambitionen als auch Vertrauen aus. Für Unternehmen und Fachkräfte sind Bewusstsein und starke Sicherheitspraktiken die beste Verteidigung gegen diese wachsenden Bedrohungen.


0 Kommentare zu „Nordkoreanische Fake-Recruiter zielen auf Arbeitnehmer über Slack-Angriffe“