LONDON (IT BOLTWISE) – Nordkoreanische Hackergruppen haben erneut zugeschlagen und Millionen von Kryptowährungen durch ausgeklügelte Angriffe gestohlen. Diese Angriffe, die sich auf die Nutzung von Cloud-Diensten und Social-Engineering-Techniken konzentrieren, zeigen die zunehmende Raffinesse und Beharrlichkeit der Cyberkriminellen.
Die nordkoreanische Hackergruppe UNC4899, auch bekannt unter den Namen Jade Sleet, PUKCHONG, Slow Pisces und TraderTraitor, hat in den letzten Jahren durch gezielte Angriffe auf die Kryptowährungs- und Blockchain-Industrie Schlagzeilen gemacht. Diese Gruppe, die mit der Dritten Abteilung des nordkoreanischen Generalstabsbüros in Verbindung steht, hat es geschafft, durch den Einsatz von Social Engineering und Malware Millionen von Dollar zu stehlen.
Ein bemerkenswerter Aspekt ihrer Angriffe ist die Nutzung von Jobangeboten als Köder. Über Plattformen wie LinkedIn und Telegram werden Mitarbeiter von Zielunternehmen angesprochen und dazu verleitet, schädliche Docker-Container auf ihren Arbeitsstationen auszuführen. Diese Container dienen als Einfallstor für weitere Angriffe, die letztlich auf den Diebstahl von Kryptowährungen abzielen.
Besonders alarmierend ist die Fähigkeit der Hacker, Cloud-Dienste wie Google Cloud und Amazon Web Services (AWS) zu kompromittieren. Durch den Einsatz gestohlener Zugangsdaten und die Umgehung von Sicherheitsmaßnahmen wie der Multi-Faktor-Authentifizierung (MFA) konnten die Angreifer auf sensible Daten zugreifen und diese manipulieren. In einem Fall gelang es ihnen, bestehende JavaScript-Dateien durch bösartigen Code zu ersetzen, um Transaktionen mit Kryptowährungs-Wallets der Zielorganisationen auszulösen.
Die Angriffe endeten in beiden Fällen mit dem erfolgreichen Abzug von Kryptowährungen im Wert von mehreren Millionen Dollar. Diese Vorfälle unterstreichen die Notwendigkeit für Unternehmen, ihre Sicherheitsmaßnahmen zu verstärken und wachsam gegenüber Social-Engineering-Angriffen zu sein.
Zusätzlich zu diesen Angriffen hat die Sicherheitsfirma Sonatype zwischen Januar und Juli 2025 234 einzigartige Malware-Pakete identifiziert und blockiert, die der nordkoreanischen Lazarus-Gruppe zugeschrieben werden. Diese Pakete, die in Open-Source-Registries wie npm und PyPI eingebettet sind, dienen als Spionage-Implantate, die darauf abzielen, Geheimnisse zu stehlen und dauerhafte Hintertüren in kritische Infrastrukturen zu öffnen.
Die zunehmende Aktivität dieser Hackergruppen zeigt eine strategische Neuausrichtung, bei der Malware direkt in Open-Source-Paket-Registries eingebettet wird. Diese Entwicklung stellt eine erhebliche Bedrohung für die Software-Lieferkette dar und erfordert erhöhte Wachsamkeit und Sicherheitsmaßnahmen von Unternehmen weltweit.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) - metafinanz Informationssysteme GmbH

Senior Solution Architect - Data Analytics & AI (w/m/d)

Senior Software Engineer KI (all genders)

(Senior) Consultant (m/w/d) Managementberatung – Schwerpunkt Artificial Intelligence

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hacker stehlen Millionen in Kryptowährungen durch raffinierte Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker stehlen Millionen in Kryptowährungen durch raffinierte Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hacker stehlen Millionen in Kryptowährungen durch raffinierte Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!