Eine neue nordkoreanische Malwarekampagne, die auf macOS-Nutzer abzielt, wurde gestoppt, nachdem ein Forscher kritische Schwachstellen in der Operation aufgedeckt hatte. Die Angreifer konzentrierten sich auf hochrangige Ziele im Krypto- und Fintech-Sektor und nutzten fortgeschrittene Social-Engineering-Methoden, um Zugriff zu erhalten. Gleichzeitig führte eine schwache Infrastruktursicherheit dazu, dass die Kampagne zusammenbrach. Dieser Vorfall mit nordkoreanischer Malware zeigt…
Ein Malware-Vorfall hat einen groß angelegten nordkoreanischen IT-Arbeiter-Betrug aufgedeckt und zeigt, wie Akteure Unternehmen infiltrieren und erhebliche Einnahmen generieren. Das Leak entstand, nachdem ein Hacker versehentlich Schadsoftware auf seinem eigenen Gerät aktiviert hatte, wodurch interne Daten im Zusammenhang mit der Operation offengelegt wurden. Der Vorfall bietet einen seltenen Einblick darin, wie solche Systeme funktionieren und…
Nordkorea hat künstliche Intelligenz zu einem Kraftmultiplikator für Cyberkriminalität gemacht. Sicherheitsforscher berichten, dass das Regime zunehmend auf KI-Werkzeuge setzt, um Kryptodiebstähle auszuweiten, Betrugsoperationen zu optimieren und der Entdeckung zu entgehen. Die Strategie ermöglicht es Nordkorea, Einnahmen in großem Maßstab zu erzielen und gleichzeitig internationale Sanktionen zu umgehen. KI stärkt Nordkoreas Cyberoperationen Nordkoreanische Hackergruppen haben jahrelang…
Nordkoreanische Bedrohungsakteure betten zunehmend Schadsoftware in Open-Source-Projekte ein, um Entwickler direkt anzugreifen. Diese Methode lässt bösartigen Code in vertrauenswürdige Arbeitsabläufe einfließen, wodurch Infektionen schwerer zu erkennen und leichter zu verbreiten sind. Anstatt Organisationen über klassische Schwachstellen anzugreifen, setzen diese Kampagnen auf Vertrauen und Vertrautheit. Entwickler interagieren täglich mit öffentlichen Code-Repositories, was Angreifern einen verlässlichen Zugang…
Die nordkoreanische Konni-Malwarekampagne hat ihren Fokus ausgeweitet und richtet sich gezielt gegen Softwareentwickler, die an Blockchain- und Kryptowährungsprojekten arbeiten. Sicherheitsforscher identifizierten eine koordinierte Phishing-Operation, die schädliche PowerShell-Payloads über scheinbar legitime Projektdokumente verbreitet. Die Aktivitäten zeigen, wie staatlich unterstützte Akteure ihre Taktiken anpassen, um hochqualifizierte technische Fachkräfte zu kompromittieren. Die Kampagne verdeutlicht einen klaren Wandel hin…
Eine hochentwickelte nordkoreanische Malware-Kampagne hat offengelegt, wie staatlich unterstützte Hacker inzwischen vertrauenswürdige Online-Werbesysteme missbrauchen, um Schadsoftware zu verbreiten. Anstatt auf klassische Phishing-Seiten oder die direkte Auslieferung von Malware zu setzen, nutzten die Angreifer legitime Werbeinfrastruktur, um bösartige Aktivitäten als normales Nutzerverhalten zu tarnen. Diese Methode ermöglichte es der Kampagne, zahlreiche gängige Sicherheitskontrollen zu umgehen und…
Nordkorea hat Kryptodiebstahl in eine hoch organisierte Operation verwandelt. Sicherheitsforscher sagen, dass nordkoreanische Kryptodiebstähle inzwischen eher einer industriellen Produktion als vereinzelten Cyberangriffen ähneln. Staatsnahe Gruppen stehlen weiterhin Milliarden, indem sie hochwertige Plattformen ins Visier nehmen und sowohl menschliche als auch technische Schwachstellen ausnutzen. Rekordverluste durch nordkoreanische Hacker Analysten schätzen, dass nordkoreanische Akteure allein im vergangenen…
Eine neue Geheimdienstbewertung deutet darauf hin, dass Nordkoreas KI-Militäroperationen schneller voranschreiten als erwartet. Analysten sagen, dass neue Forschungsveröffentlichungen aus Pjöngjang Fortschritte bei Gesichtserkennung, Stimmklonen, automatisierter Verfolgung und Drohnentechnologie zeigen, die künftige Überwachungs- und Kampfoperationen unterstützen könnten. Neue Erkenntnisse in der nordkoreanischen KI-Forschung Das Institute for National Security Strategy (INSS) prüfte frei verfügbare nordkoreanische Forschung, die…
Nordkoreanische Fake-Jobkampagnen breiten sich weiterhin in technologiestarken Branchen mit hohem Wert aus. Eine neue Operation richtet sich nun gezielt an Fachkräfte aus den Bereichen KI und Kryptowährungen. Dabei nutzen die Angreifer fortgeschrittene Identitätsfälschung und malwarebasierte Interviewwerkzeuge, um Bewerber zu kompromittieren. Die Kampagne zeigt, wie Bedrohungsakteure ihre Methoden anpassen, um globale Remote-Arbeitsumgebungen und spezialisierte technische Kompetenz…
Ein großer Fall von Missbrauch von Remote-Arbeit wurde bekannt, nachdem Ermittler eine weitreichende nordkoreanische IT-Infiltrationskampagne gegen US-Unternehmen aufdeckten. Das Netzwerk nutzte gestohlene Identitäten, gehostete Geräte und verdeckte Remote-Zugriffe. Der Fall zeigte, wie moderne Einstellungsprozesse ohne gründliche Verifizierung Einfallstore für ausländische Akteure schaffen. Fünf Personen in den USA unterstützten ausländische Operative, die sich als Remote-IT-Mitarbeiter ausgaben.…