LONDON (IT BOLTWISE) – Nordkoreanische Cyber-Bedrohungsakteure nutzen Cyber-Intelligence-Plattformen, um ihre Infrastruktur zu überwachen und neue Assets zu identifizieren. Trotz der Erkennung ihrer Infrastruktur setzen sie auf schnelle Bereitstellung neuer Ressourcen, um ihre Operationen aufrechtzuerhalten. Diese Strategie zeigt eine Fokussierung auf kontinuierlichen Betrieb und hohe Opferbindung.

Nordkoreanische Cyber-Bedrohungsakteure, die mit der Kampagne Contagious Interview in Verbindung stehen, nutzen aktiv Cyber-Intelligence-Plattformen, um ihre Infrastruktur zu überwachen und neue Assets zu identifizieren. Diese Akteure arbeiten in koordinierten Teams, wahrscheinlich unter Verwendung von Slack und mehreren Informationsquellen wie Validin, VirusTotal und Maltrail. Trotz der Erkennung ihrer Infrastruktur nehmen sie nur begrenzte Änderungen vor, um das Risiko von Entdeckung und Störung zu minimieren, während sie schnell neue Infrastruktur bereitstellen, um auf Maßnahmen von Dienstanbietern zu reagieren.
Die Strategie dieser Akteure zeigt eine klare Fokussierung auf die kontinuierliche Ersetzung gestörter Infrastruktur durch neue Ressourcen, um den Betrieb aufrechtzuerhalten und eine hohe Opferbindung zu gewährleisten. Interne Faktoren wie dezentrale Befehlsstrukturen und wettbewerbsorientierte Anreize könnten die Fähigkeit der Bedrohungsakteure einschränken, bestehende Infrastruktur konsistent zu schützen. SentinelLABS’ Analyse legt nahe, dass die Bedrohungsakteure effektiv darin sind, Ziele zu engagieren; zwischen Januar und März 2025 gab es über 230 Opfer, wobei die tatsächliche Zahl wahrscheinlich deutlich höher liegt.
In Zusammenarbeit mit Validin hat SentinelLABS die Aktivitäten auf der Plattform verfolgt, die mit hoher Wahrscheinlichkeit nordkoreanischen Bedrohungsakteuren zugeschrieben werden, die an der Contagious Interview-Kampagne beteiligt sind. Diese Aktivitäten, die zwischen März und Juni 2025 stattfanden, umfassten die Untersuchung von Cyber-Intelligence-Informationen, die sich auf ihre Infrastruktur beziehen. Die Bedrohungsakteure nutzten Validin, um neue Infrastruktur zu erkunden und zu bewerten, bevor sie diese erwarben, wahrscheinlich um zu vermeiden, dass Assets erworben werden, die bereits als bösartig gekennzeichnet wurden.
Die Bedrohungsakteure verwendeten Validin auch, um ihre Assets während ihres gesamten Lebenszyklus auf Anzeichen von Entdeckung zu überwachen. Trotz gründlicher Untersuchung von Bedrohungsinformationen und der Identifizierung von Artefakten, die zur Entdeckung ihrer Infrastruktur verwendet werden können, beobachteten wir keine systematischen, groß angelegten Änderungen, um die Entdeckung zu erschweren. Stattdessen wurden nur sporadische, begrenzte Änderungen vorgenommen, die auf spezifische Artefakte abzielten, während die Bedrohungsakteure schnell neue Infrastruktur bereitstellten, um auf Maßnahmen von Dienstanbietern zu reagieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

IT Application Specialist (m/w/d) – ERP & KI-gestützte Prozessintegration

Doktorand:in – KI-gestützte Integration heterogener Forschungsdaten in Energiesystemmodelle (w/m/d)

Praktikant*in KI-Modelle & Unity (Pflicht-Praktikum)

Research scientist with focus on HPC, AI, and training (f/m/x)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Cyber-Bedrohungen: Missbrauch von Cyber-Intelligence-Plattformen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Cyber-Bedrohungen: Missbrauch von Cyber-Intelligence-Plattformen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Cyber-Bedrohungen: Missbrauch von Cyber-Intelligence-Plattformen« bei Google Deutschland suchen, bei Bing oder Google News!