LONDON (IT BOLTWISE) – Die nordkoreanische Hackergruppe Lazarus hat ihre Malware-Strategie mit neuen Werkzeugen wie PondRAT und RemotePE verfeinert. Diese Bedrohungen zielen auf den DeFi-Sektor ab und nutzen ausgeklügelte Social-Engineering-Techniken, um Systeme zu kompromittieren.

Die berüchtigte Lazarus-Gruppe, die mit Nordkorea in Verbindung gebracht wird, hat ihre Malware-Strategie durch die Einführung neuer Werkzeuge wie PondRAT, ThemeForestRAT und RemotePE erweitert. Diese Bedrohungen zielen insbesondere auf den Sektor der dezentralen Finanzen (DeFi) ab und nutzen ausgeklügelte Social-Engineering-Techniken, um Systeme zu kompromittieren. Laut Berichten von Fox-IT, einem Unternehmen der NCC Group, wurde ein solcher Angriff im Jahr 2024 beobachtet, der zur Kompromittierung eines Mitarbeitersystems führte.
Der Angriff beginnt mit der Täuschung eines Mitarbeiters über Telegram, wobei die Angreifer sich als bestehender Mitarbeiter eines Handelsunternehmens ausgeben. Sie verwenden gefälschte Websites, die legitime Dienste wie Calendly und Picktime nachahmen, um ein Treffen mit dem Opfer zu vereinbaren. Obwohl der genaue Vektor für den ersten Zugriff noch unbekannt ist, wird ein Loader namens PerfhLoader eingesetzt, um PondRAT zu installieren, eine abgespeckte Variante des bekannten POOLRAT.
PondRAT ist ein einfacher Remote-Access-Trojaner (RAT), der es dem Angreifer ermöglicht, Dateien zu lesen und zu schreiben, Prozesse zu starten und Shellcode auszuführen. Diese Malware kommuniziert über HTTP(S) mit einem fest codierten Command-and-Control-Server (C2), um weitere Anweisungen zu erhalten. Neben PondRAT werden auch andere Werkzeuge wie ein Screenshot-Tool, ein Keylogger und ein Chrome-Credential-Stealer eingesetzt, um die Kontrolle über das System zu erweitern.
Nach der initialen Infektion wird die Malware ThemeForestRAT eingesetzt, die direkt im Speicher ausgeführt wird und über erweiterte Funktionen verfügt. Diese Malware überwacht neue Remote-Desktop-Sitzungen und kann bis zu zwanzig verschiedene Befehle von einem C2-Server abrufen, um Dateien zu verwalten, Prozesse zu starten und Shellcode zu injizieren. ThemeForestRAT weist Ähnlichkeiten mit einer früheren Malware namens RomeoGolf auf, die 2014 bei einem Angriff auf Sony Pictures Entertainment verwendet wurde.
RemotePE, eine weitere fortschrittliche Malware, wird von einem C2-Server abgerufen und ist für hochrangige Ziele reserviert. Diese Malware bietet eine größere Flexibilität und wird in späteren Phasen des Angriffs eingesetzt, um unentdeckt zu bleiben. Die Kombination dieser verschiedenen Malware-Tools zeigt die ausgeklügelte und mehrstufige Angriffstaktik der Lazarus-Gruppe, die darauf abzielt, wertvolle Informationen zu stehlen und die Kontrolle über kompromittierte Netzwerke zu erlangen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Software Architect AI (all genders)

Lead Consultant AI (all genders)

Duales Studium (DHBW) - Data Science und künstliche Intelligenz (m/w/d) 2026

Technical Product Owner - AI (gn)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Lazarus-Gruppe erweitert Malware-Arsenal mit PondRAT und RemotePE" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Lazarus-Gruppe erweitert Malware-Arsenal mit PondRAT und RemotePE" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Lazarus-Gruppe erweitert Malware-Arsenal mit PondRAT und RemotePE« bei Google Deutschland suchen, bei Bing oder Google News!