SEOUL / LONDON (IT BOLTWISE) – In einer neuen Welle von Cyberangriffen haben nordkoreanische Hacker eine ungewöhnliche Methode entwickelt, um Kryptowährungsprojekte ins Visier zu nehmen. Diese Angriffe zeigen, dass selbst Apple-Geräte, die einst als sicher galten, nicht mehr immun gegen raffinierte Bedrohungen sind.
Nordkoreanische Hacker haben eine neue Malware entwickelt, die speziell auf Apple-Geräte abzielt, um Kryptowährungsprojekte anzugreifen. Diese Angriffe nutzen eine Kombination aus Social Engineering und technischer Raffinesse, um ihre Ziele zu erreichen. Die Angreifer geben sich in Messaging-Apps wie Telegram als vertrauenswürdige Personen aus und laden ihre Opfer zu einem gefälschten Zoom-Meeting über einen Google Meet-Link ein. Sobald das Opfer den vermeintlichen Zoom-Update-Link ausführt, wird die Malware namens ‘NimDoor’ auf Mac-Computern installiert. Diese Malware zielt auf Krypto-Wallets und Browser-Passwörter ab und zeigt, dass Macs nicht mehr vor solchen Bedrohungen sicher sind. Die Malware ist in der Programmiersprache Nim geschrieben, was sie schwerer erkennbar macht. Nim ist eine relativ neue und seltene Programmiersprache, die bei Cyberkriminellen an Beliebtheit gewinnt, da sie plattformübergreifend auf Windows, Mac und Linux läuft. Dies ermöglicht es Hackern, eine einzige Malware zu schreiben, die überall funktioniert. Die Malware enthält einen sogenannten Infostealer, der darauf ausgelegt ist, Browser- und Systeminformationen unbemerkt zu extrahieren und zu exfiltrieren. Ein weiteres Skript stiehlt die verschlüsselte lokale Datenbank von Telegram und die Entschlüsselungsschlüssel. Diese Angriffe zeigen, dass Macs ebenso anfällig für Viren sind wie andere Systeme. Ein Bericht von Huntress im Juni verknüpfte ähnliche Malware-Angriffe mit der nordkoreanischen Hackergruppe ‘BlueNoroff’. Diese Malware kann Apples Speicherprotektionsmechanismen umgehen, um die Schadsoftware zu injizieren. Die Malware wird für Keylogging, Bildschirmaufzeichnung und das Abrufen von Zwischenablagen verwendet und enthält einen voll ausgestatteten Infostealer namens CryptoBot, der sich auf den Diebstahl von Kryptowährungen konzentriert. Diese Entwicklungen zeigen, dass macOS zunehmend ins Visier von Bedrohungsakteuren gerät, insbesondere von hochentwickelten, staatlich gesponserten Angreifern.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
KI-Online-Marketing Manager (m/w/d) Jetzt kostenlos im Quereinstieg durchstarten!
Werde KI / IT-Profi (m/w/d) Quereinstieg in Vollzeit, live online und komplett kostenlos!

Studierende (m/w/d) Bauingenieurwesen für eine Bachelorarbeit im Bereich KI basierte Baukalkulation
Werde KI / IT-Profi (m/w/d) Quereinstieg in Vollzeit, live online und komplett kostenlos!

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hacker nutzen ungewöhnliche Mac-Exploits für Krypto-Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker nutzen ungewöhnliche Mac-Exploits für Krypto-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hacker nutzen ungewöhnliche Mac-Exploits für Krypto-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!