SEOUL / LONDON (IT BOLTWISE) – Eine Hackergruppe mit Verbindungen zu Nordkorea hat eine monatelange Spionagekampagne gegen ausländische Botschaften in Südkorea durchgeführt. Die Angriffe wurden als routinemäßige diplomatische Korrespondenz getarnt, wie Forscher herausfanden.

Eine Hackergruppe, die mit Nordkorea in Verbindung steht, hat eine umfassende Spionagekampagne gegen ausländische Botschaften in Südkorea gestartet. Diese Angriffe, die als gewöhnliche diplomatische Korrespondenz getarnt waren, wurden von Forschern aufgedeckt. Die Operation, die seit März aktiv ist und noch andauert, wird der nordkoreanischen Kimsuky-Gruppe zugeschrieben, auch bekannt als APT43. Laut einem Bericht des Cybersicherheitsunternehmens Trellix wurden mindestens 19 Botschaften und Außenministerien ins Visier genommen.
Obwohl die Kampagne den von Pjöngjang unterstützten Hackern zugeschrieben wird, deutet der Bericht auf mögliche Verbindungen zu China hin. Die Aktivitäten der Hacker stimmten eng mit den chinesischen Arbeitszeiten überein und pausierten während chinesischer Nationalfeiertage, jedoch nicht während nord- oder südkoreanischer Feiertage. Diese Muster lassen die Möglichkeit offen, dass die Gruppe von chinesischem Territorium aus operiert oder auf chinesische Auftragnehmer zurückgreift, so Trellix.
Die Angreifer gaben sich als ausländische Diplomaten und Beamte aus und versendeten E-Mails, die scheinbar Sitzungsprotokolle, Briefe von Botschaftern oder Veranstaltungseinladungen enthielten. Anhänge, die als PDFs in passwortgeschützten ZIP-Dateien getarnt waren, setzten eine Variante des XenoRAT-Remote-Access-Trojaners ein, der den Hackern die vollständige Kontrolle über infizierte Systeme ermöglichte. Die Spear-Phishing-Inhalte waren sorgfältig gestaltet, um legitime diplomatische Korrespondenz zu imitieren, was die Wahrscheinlichkeit erhöhte, dass die Ziele die bösartigen Anhänge öffneten.
Ein Phishing-E-Mail gab sich als Protokollbeamter der US-Botschaft aus und lud zu einer Veranstaltung zum Unabhängigkeitstag ein, während andere europäische Diplomaten imitierten oder internationale Foren bewarben. Trellix identifizierte Lockdokumente, die in mehreren Sprachen, darunter Koreanisch, Englisch, Persisch, Arabisch, Französisch und Russisch, erstellt wurden. Die in der Kampagne verwendete Malware, XenoRAT, ist ein Open-Source-Remote-Access-Trojaner mit erweiterten Funktionen, einschließlich Fernsteuerung, Tastenanschlagprotokollierung und Zugriff auf Webcam und Mikrofon.
Sobald die Malware auf den Geräten der Opfer installiert war, sammelte sie detaillierte Informationen über deren Systeme und exfiltrierte die Daten über die Entwicklerplattform von GitHub, um eine Entdeckung zu vermeiden. Die Angreifer nutzten auch Dropbox, Google Drive und koreanische Dienste wie Daum, um bösartige Dateien zu hosten, so Trellix. Kimsuky ist seit mindestens 2012 aktiv und zielt auf Regierungen, Think Tanks, Akademiker und Medienorganisationen in Asien, Europa, Japan, Russland und den USA ab. Im Jahr 2023 verhängten Washington und seine pazifischen Verbündeten Sanktionen gegen die Gruppe und beschuldigten sie, Informationen zu sammeln, um Nordkoreas Außenpolitik und Sanktionsumgehungsbemühungen zu unterstützen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Projektmanager (m/w/d) Normung Künstliche Intelligenz

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

AI Solution Support (m/w/d)

Werkstudent im HR IT Projektmanagement - mit Fokus auf Digitalisierung & KI (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hacker greifen Botschaften in Seoul an" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker greifen Botschaften in Seoul an" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hacker greifen Botschaften in Seoul an« bei Google Deutschland suchen, bei Bing oder Google News!