LONDON (IT BOLTWISE) – Nordkoreanische Hacker, die mit der Lazarus-Gruppe in Verbindung stehen, haben ihre Taktik geändert. Anstatt in langfristigen Schutz zu investieren, ersetzen sie entdeckte Infrastruktur schnell durch neue Assets. Diese Strategie ermöglicht es ihnen, weiterhin gezielt Kryptowährungsprofis anzugreifen, indem sie gefälschte Bewerbungsprozesse nutzen, um Malware zu verbreiten.

Nordkoreanische Hacker, die mit der berüchtigten Lazarus-Gruppe in Verbindung stehen, haben ihre Strategien angepasst, um ihre Cyberoperationen aufrechtzuerhalten. Anstatt in umfassenden, langfristigen Schutz zu investieren, ersetzen sie entdeckte und abgeschaltete Infrastruktur schnell durch neue Assets. Diese pragmatische Herangehensweise ermöglicht es ihnen, ihre Aktivitäten ohne größere Unterbrechungen fortzusetzen.
Die Hackergruppe, die mit der sogenannten „Contagious Interview“-Kampagne in Verbindung gebracht wird, zielt weiterhin auf Fachleute im Kryptowährungssektor ab. Sie nutzen dabei die ClickFix-Technik, eine Form des Social Engineering, bei der gefälschte Einstellungsbewertungen Bewerber dazu verleiten, Malware herunterzuladen, die als Lösung für erfundene technische Probleme getarnt ist.
Forscher haben beobachtet, dass die Bedrohungsakteure aktiv Cyber Threat Intelligence (CTI)-Plattformen überwachen, um Spuren ihrer Infrastruktur zu entdecken. Innerhalb von nur 24 Stunden nach der Veröffentlichung eines Validin-Blogs mit Indikatoren, die mit Lazarus in Verbindung stehen, registrierten die Hacker mehrere Community-Konten mit Gmail-Adressen und später mit benutzerdefinierten Domains wie versusx[.]us und quiz-nest[.]com.
Die Untersuchung ergab, dass die Hacker Validin, VirusTotal und Maltrail IOC-Repositories nutzten, um festzustellen, welche ihrer Server, Domains und Lock-Websites markiert worden waren. Ihre Aktivitätsmuster deuteten auf eine Echtzeit-Koordination über mehrere Personas hin, wahrscheinlich unter Verwendung von Slack-Kanälen, wobei der Slack-Bot-Verkehr die gemeinsame Nutzung von CTI-Links zwischen Teammitgliedern bestätigte.
Trotz der Entdeckung von Artefakten, die ihre Operationen leicht gefährden könnten, nahmen die Akteure nur geringfügige taktische Anpassungen vor, wie das Umbenennen einer Lock-Website von SkillMaster in SkillUp. Anstatt die exponierte Infrastruktur zu überarbeiten, setzten sie schnell neue Domains und Hosting-Server ein, wobei sie Skalierbarkeit und ununterbrochenes Zielgruppen-Targeting bevorzugten.
Die Validin-Protokolle zeigten, wie die Hacker neue Domains vor dem Kauf erkundeten, darunter hiringassessment[.]net und screenquestion[.]org, um schwarze Listen zu vermeiden. Nach dem Erwerb wurden diese Assets schnell als gefälschte Jobplattformen oder Malware-Server eingesetzt.
Ihre ContagiousDrop-Anwendungen, die typischerweise in Node.js implementiert sind, lieferten betriebssystemspezifische Payloads (Windows, macOS, Linux) und protokollierten jede Interaktion mit den Opfern. E-Mail-Benachrichtigungen, die über Konten wie designedcuratedamy58[@]gmail.com gesendet wurden, alarmierten die Betreiber, sobald Ziele mit den Bewertungen begannen oder bösartige Curl-Befehle ausführten.
Schlechte operationale Sicherheit (OPSEC) untergrub die Hacker wiederholt. Fehlkonfigurierte Server ließen Verzeichnislisten, Protokolle und interne Benutzernamen durchsickern, was den Ermittlern einen beispiellosen Einblick in die Arbeitsabläufe der Angreifer verschaffte. Über 230 Opfer wurden zwischen Januar und März 2025 bestätigt, wobei sich die Ziele auf die globale Kryptowährungs- und Blockchain-Industrie konzentrierten, insbesondere auf investitionsbezogene Rollen.
SentinelLABS schätzt, dass die Abhängigkeit der Angreifer von einem schnellen Austausch von Assets teilweise durch die Einnahmequoten Pjöngjangs getrieben wird, die Cyber-Einheiten dazu zwingen, Einnahmen über Tarnung zu priorisieren. Anstatt eine einheitliche, langfristige Verteidigung für ihre Infrastruktur zu implementieren, eilen die Operativen, um das Engagement der Opfer mit neu aufgestellten Assets nach Abschaltungen aufrechtzuerhalten.
Experten zufolge hängt die Verteidigung von aggressiven Abschaltungen durch Dienstanbieter und erhöhter Wachsamkeit unter Arbeitssuchenden im Kryptosektor ab. Diese Kombination, die Infrastruktur abzuschneiden und potenzielle Ziele zu sensibilisieren, bietet die beste Chance, Nordkoreas kontinuierliche Phishing- und Malware-Pipeline zu stören.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Young Professional (m/w/d) für KI im Bereich Enterprise Information Systems

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Sindelfingen/Stuttgart 2026 (w/m/d)

Dozent Tourismusmanagement Technologien und KI (m/w/d)

Lecturer Artificial Intelligence Inference and Causality (m/f/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel« bei Google Deutschland suchen, bei Bing oder Google News!