Experten beobachten eine gefährliche Entwicklung: Gruppen, die mit Nordkorea in Verbindung stehen, intensivieren erheblich ihre Operationen gegen Fachleute im Kryptowährungsbereich. Wie Odaily berichtet, nutzen Angreifer, die mit betroffenen Personen in Kontakt stehen und Zugriff auf Vermögenswerte oder vertrauliche Informationen haben, Deepfake-Videos und geklonte Stimmen, um groß angelegte Betrugsmaschen durchzuführen.
Angriffsmechanismus: vom Videoanruf zur Gerätekompromittierung
Der Angriffsvektor ist ziemlich raffiniert: Die Täter initiieren Videoanrufe mit kompromittierten Konten auf Telegram, wobei sie sich als vertrauenswürdige Kontakte des Opfers ausgeben. Martin Kučar, einer der Gründer von BTC Prague, beschreibt ein typisches Szenario: Die Angreifer überzeugen den Nutzer, eine Software zu installieren, die als Plugin zur Behebung von Tonproblemen in Zoom getarnt ist. Tatsächlich handelt es sich um schädliche Software, die den Angreifern die vollständige Kontrolle über den Computer gibt.
Untersuchungen des Unternehmens Huntress haben gezeigt, dass diese Methode nur eine von mehreren Operationen ist, die gegen Kryptowährungsentwickler gerichtet sind. Schadskripte demonstrieren eine komplexe Infrastruktur: Sie können mehrstufige Infektionen auf macOS-Geräten durchführen, Backdoors für dauerhaften Zugriff installieren, Tastatureingaben aufzeichnen, die Zwischenablage auslesen und Zugriff auf verschlüsselte Wallet-Vermögenswerte erlangen.
Lazarus Group im Zusammenhang mit diesen Operationen
Experten verbinden diese Angriffswelle eindeutig mit der staatlichen Hackergruppe Lazarus Group, auch bekannt als BlueNoroff. Der Leiter der Abteilung für Informationssicherheit bei SlowMist bestätigte, dass die Angriffe charakteristische Merkmale systematischer Spezialisierung aufweisen, die periodisch bei verschiedenen Operationen genutzt werden, die auf bestimmte Wallets und mit Kryptowährungen verbundene Personen abzielen.
Forscher betonen: Die Verbreitung von Deepfake- und Sprachsynthesetechnologien verändert die Landschaft der Cyberbedrohungen grundlegend. Bilder und Videos können nicht mehr als ausreichende Mittel zur Verifizierung der Identität betrachtet werden. Dies stellt eine existenzielle Herausforderung für die Sicherheit der Kryptoindustrie dar.
Schutzmaßnahmen und Empfehlungen
Krypto-Profis und Organisationen wird empfohlen, die Multi-Faktor-Authentifizierung zu verstärken, insbesondere bei Videoanrufen. Es sollten zusätzliche Verifizierungsverfahren für die Installation von Software implementiert werden, vertrauenswürdige Kommunikationskanäle genutzt und die Installation von Nebenplugins vermieden werden. Für mit digitalen Vermögenswerten verbundene Personen sollte die Minimierung der Angriffsfläche oberste Priorität haben.
Das zunehmende Risiko durch synthetische Massenmedien erfordert einen ganzheitlichen Ansatz: von technischen Maßnahmen bis hin zum menschlichen Faktor und einer Kultur der Cyberabwehr.
Diese Seite kann Inhalte Dritter enthalten, die ausschließlich zu Informationszwecken bereitgestellt werden (keine Zusicherungen oder Garantien), und sie sind nicht als Billigung der darin geäußerten Ansichten durch Gate oder als finanzielle bzw. fachliche Beratung zu verstehen. Weitere Informationen finden Sie im Haftungsausschluss.
Nordkoreanische Hacker intensivieren gezielte Angriffe auf Personen aus der Kryptoindustrie durch AI-Video
Experten beobachten eine gefährliche Entwicklung: Gruppen, die mit Nordkorea in Verbindung stehen, intensivieren erheblich ihre Operationen gegen Fachleute im Kryptowährungsbereich. Wie Odaily berichtet, nutzen Angreifer, die mit betroffenen Personen in Kontakt stehen und Zugriff auf Vermögenswerte oder vertrauliche Informationen haben, Deepfake-Videos und geklonte Stimmen, um groß angelegte Betrugsmaschen durchzuführen.
Angriffsmechanismus: vom Videoanruf zur Gerätekompromittierung
Der Angriffsvektor ist ziemlich raffiniert: Die Täter initiieren Videoanrufe mit kompromittierten Konten auf Telegram, wobei sie sich als vertrauenswürdige Kontakte des Opfers ausgeben. Martin Kučar, einer der Gründer von BTC Prague, beschreibt ein typisches Szenario: Die Angreifer überzeugen den Nutzer, eine Software zu installieren, die als Plugin zur Behebung von Tonproblemen in Zoom getarnt ist. Tatsächlich handelt es sich um schädliche Software, die den Angreifern die vollständige Kontrolle über den Computer gibt.
Untersuchungen des Unternehmens Huntress haben gezeigt, dass diese Methode nur eine von mehreren Operationen ist, die gegen Kryptowährungsentwickler gerichtet sind. Schadskripte demonstrieren eine komplexe Infrastruktur: Sie können mehrstufige Infektionen auf macOS-Geräten durchführen, Backdoors für dauerhaften Zugriff installieren, Tastatureingaben aufzeichnen, die Zwischenablage auslesen und Zugriff auf verschlüsselte Wallet-Vermögenswerte erlangen.
Lazarus Group im Zusammenhang mit diesen Operationen
Experten verbinden diese Angriffswelle eindeutig mit der staatlichen Hackergruppe Lazarus Group, auch bekannt als BlueNoroff. Der Leiter der Abteilung für Informationssicherheit bei SlowMist bestätigte, dass die Angriffe charakteristische Merkmale systematischer Spezialisierung aufweisen, die periodisch bei verschiedenen Operationen genutzt werden, die auf bestimmte Wallets und mit Kryptowährungen verbundene Personen abzielen.
Forscher betonen: Die Verbreitung von Deepfake- und Sprachsynthesetechnologien verändert die Landschaft der Cyberbedrohungen grundlegend. Bilder und Videos können nicht mehr als ausreichende Mittel zur Verifizierung der Identität betrachtet werden. Dies stellt eine existenzielle Herausforderung für die Sicherheit der Kryptoindustrie dar.
Schutzmaßnahmen und Empfehlungen
Krypto-Profis und Organisationen wird empfohlen, die Multi-Faktor-Authentifizierung zu verstärken, insbesondere bei Videoanrufen. Es sollten zusätzliche Verifizierungsverfahren für die Installation von Software implementiert werden, vertrauenswürdige Kommunikationskanäle genutzt und die Installation von Nebenplugins vermieden werden. Für mit digitalen Vermögenswerten verbundene Personen sollte die Minimierung der Angriffsfläche oberste Priorität haben.
Das zunehmende Risiko durch synthetische Massenmedien erfordert einen ganzheitlichen Ansatz: von technischen Maßnahmen bis hin zum menschlichen Faktor und einer Kultur der Cyberabwehr.