En ny nordkoreansk kampanje med skadelig programvare rettet mot macOS-brukere har blitt stanset etter at en forsker avdekket kritiske svakheter i operasjonen. Angriperne fokuserte på høyt verdsatte mål innen krypto- og fintech-sektoren og brukte avanserte sosial manipulering-teknikker for å få tilgang. Samtidig førte svak sikkerhet i infrastrukturen til at kampanjen kollapset. Denne hendelsen med nordkoreansk…
En malwarehendelse har avslørt en omfattende nordkoreansk IT-arbeidersvindel, og gir innsikt i hvordan operatører infiltrerer selskaper og genererer betydelige inntekter. Lekkasjen oppsto etter at en hacker ved et uhell aktiverte skadevare på sin egen enhet, noe som eksponerte interne data knyttet til operasjonen. Hendelsen gir et sjeldent innblikk i hvordan slike opplegg fungerer og skalerer…
Nord-Korea har gjort kunstig intelligens til en kraftmultiplikator for cyberkriminalitet. Sikkerhetsforskere sier at regimet i økende grad bruker AI-verktøy for å utvide kryptotyveri, effektivisere svindeloperasjoner og unngå oppdagelse. Strategien gjør det mulig for Nord-Korea å generere inntekter i stor skala samtidig som internasjonale sanksjoner omgås. AI styrker Nord-Koreas cyberoperasjoner Nordkoreanske hackergrupper har i årevis rettet…
Nordkoreanske trusselaktører bygger i økende grad skadelig programvare inn i open source-prosjekter for å rette angrep direkte mot utviklere. Denne metoden gjør at skadelig kode glir inn i betrodde arbeidsflyter, noe som gjør infeksjoner vanskeligere å oppdage og enklere å spre. I stedet for å angripe organisasjoner gjennom tradisjonelle sårbarheter fokuserer disse kampanjene på tillit…
Den nordkoreanske Konni-malwarekampanjen har utvidet sitt fokus ved å rette seg mot programvareutviklere som arbeider med blokkjede- og kryptoprosjekter. Sikkerhetsforskere har avdekket en koordinert phishingoperasjon som leverer ondsinnede PowerShell-laster gjennom tilsynelatende legitime prosjektdokumenter. Aktiviteten viser hvordan statstilknyttede trusselaktører tilpasser metodene sine for å kompromittere teknisk høyt kvalifiserte fagpersoner. Kampanjen markerer et tydelig skifte mot presisjonsangrep.…
En sofistikert nordkoreansk malwarekampanje har avslørt hvordan statstilknyttede hackere nå utnytter pålitelige digitale annonssystemer for å spre skadevare. I stedet for å basere seg på tradisjonelle phishing-sider eller direkte levering av malware, misbrukte angriperne legitim annonseinfrastruktur for å skjule skadelig aktivitet som normal brukeradferd. Denne taktikken gjorde det mulig å omgå mange vanlige sikkerhetskontroller samtidig…
Nord-Korea har gjort kryptotyveri til en høyt organisert virksomhet. Sikkerhetsforskere sier at nordkoreanske kryptotyverier nå ligner en industriell prosess snarere enn isolerte cyberangrep. Statstilknyttede grupper fortsetter å stjele milliarder ved å rette seg mot høyverdiplattformer og utnytte både menneskelige og tekniske svakheter. Rekordtap knyttet til nordkoreanske hackere Analytikere anslår at nordkoreanske aktører stjal mer enn…
En ny etterretningsvurdering antyder at Nord-Koreas AI-militæroperasjoner utvikler seg raskere enn forventet. Analytikere sier at nye forskningspublikasjoner fra Pyongyang viser fremgang innen ansiktsgjenkjenning, stemmekloning, automatisert sporing og droneteknologi som kan støtte framtidige overvåkings- og kampoperasjoner. Nye funn i nordkoreansk AI-forskning Institute for National Security Strategy (INSS) gjennomgikk åpne nordkoreanske forskningskilder publisert i 2025. Disse artiklene…
Nordkoreanske falske jobbkampanjer fortsetter å spre seg inn i teknologisektorer med høy verdi. En ny operasjon retter seg nå mot fagfolk innen AI og kryptovaluta ved å bruke avansert identitetsforfalskning og skadevarebaserte intervjuverktøy for å kompromittere jobbsøkere. Operasjonen viser hvordan trusselaktører tilpasser taktikken sin for å utnytte globale fjernarbeidsmiljøer og spesialisert teknisk kompetanse. Falske rekrutteringsplattformer…
Fem personer i USA støttet utenlandske operatører som utga seg for å være eksterne IT-arbeidere. De skaffet stjålne eller kjøpte amerikanske identiteter, håndterte onboarding-papirer og administrerte enheter som arbeidsgivere sendte ut.Tilretteleggerne skapte også inntrykk av amerikansk tilstedeværelse ved å huse selskapenes bærbare datamaskiner i egne hjem. Arbeidere i utlandet styrte disse enhetene via eksterne skrivebordsverktøy.Dette…