LONDON (IT BOLTWISE) – Nordkoreanische Hacker, die mit der Lazarus-Gruppe in Verbindung stehen, haben ihre Taktik geändert. Anstatt in langfristigen Schutz zu investieren, ersetzen sie entdeckte Infrastruktur schnell durch neue Assets. Diese Strategie ermöglicht es ihnen, weiterhin gezielt Kryptowährungsprofis anzugreifen, indem sie gefälschte Bewerbungsprozesse nutzen, um Malware zu verbreiten.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Nordkoreanische Hacker, die mit der berüchtigten Lazarus-Gruppe in Verbindung stehen, haben ihre Strategien angepasst, um ihre Cyberoperationen aufrechtzuerhalten. Anstatt in umfassenden, langfristigen Schutz zu investieren, ersetzen sie entdeckte und abgeschaltete Infrastruktur schnell durch neue Assets. Diese pragmatische Herangehensweise ermöglicht es ihnen, ihre Aktivitäten ohne größere Unterbrechungen fortzusetzen.

Die Hackergruppe, die mit der sogenannten „Contagious Interview“-Kampagne in Verbindung gebracht wird, zielt weiterhin auf Fachleute im Kryptowährungssektor ab. Sie nutzen dabei die ClickFix-Technik, eine Form des Social Engineering, bei der gefälschte Einstellungsbewertungen Bewerber dazu verleiten, Malware herunterzuladen, die als Lösung für erfundene technische Probleme getarnt ist.

Forscher haben beobachtet, dass die Bedrohungsakteure aktiv Cyber Threat Intelligence (CTI)-Plattformen überwachen, um Spuren ihrer Infrastruktur zu entdecken. Innerhalb von nur 24 Stunden nach der Veröffentlichung eines Validin-Blogs mit Indikatoren, die mit Lazarus in Verbindung stehen, registrierten die Hacker mehrere Community-Konten mit Gmail-Adressen und später mit benutzerdefinierten Domains wie versusx[.]us und quiz-nest[.]com.

Die Untersuchung ergab, dass die Hacker Validin, VirusTotal und Maltrail IOC-Repositories nutzten, um festzustellen, welche ihrer Server, Domains und Lock-Websites markiert worden waren. Ihre Aktivitätsmuster deuteten auf eine Echtzeit-Koordination über mehrere Personas hin, wahrscheinlich unter Verwendung von Slack-Kanälen, wobei der Slack-Bot-Verkehr die gemeinsame Nutzung von CTI-Links zwischen Teammitgliedern bestätigte.

Trotz der Entdeckung von Artefakten, die ihre Operationen leicht gefährden könnten, nahmen die Akteure nur geringfügige taktische Anpassungen vor, wie das Umbenennen einer Lock-Website von SkillMaster in SkillUp. Anstatt die exponierte Infrastruktur zu überarbeiten, setzten sie schnell neue Domains und Hosting-Server ein, wobei sie Skalierbarkeit und ununterbrochenes Zielgruppen-Targeting bevorzugten.

Die Validin-Protokolle zeigten, wie die Hacker neue Domains vor dem Kauf erkundeten, darunter hiringassessment[.]net und screenquestion[.]org, um schwarze Listen zu vermeiden. Nach dem Erwerb wurden diese Assets schnell als gefälschte Jobplattformen oder Malware-Server eingesetzt.

Ihre ContagiousDrop-Anwendungen, die typischerweise in Node.js implementiert sind, lieferten betriebssystemspezifische Payloads (Windows, macOS, Linux) und protokollierten jede Interaktion mit den Opfern. E-Mail-Benachrichtigungen, die über Konten wie designedcuratedamy58[@]gmail.com gesendet wurden, alarmierten die Betreiber, sobald Ziele mit den Bewertungen begannen oder bösartige Curl-Befehle ausführten.

Schlechte operationale Sicherheit (OPSEC) untergrub die Hacker wiederholt. Fehlkonfigurierte Server ließen Verzeichnislisten, Protokolle und interne Benutzernamen durchsickern, was den Ermittlern einen beispiellosen Einblick in die Arbeitsabläufe der Angreifer verschaffte. Über 230 Opfer wurden zwischen Januar und März 2025 bestätigt, wobei sich die Ziele auf die globale Kryptowährungs- und Blockchain-Industrie konzentrierten, insbesondere auf investitionsbezogene Rollen.

SentinelLABS schätzt, dass die Abhängigkeit der Angreifer von einem schnellen Austausch von Assets teilweise durch die Einnahmequoten Pjöngjangs getrieben wird, die Cyber-Einheiten dazu zwingen, Einnahmen über Tarnung zu priorisieren. Anstatt eine einheitliche, langfristige Verteidigung für ihre Infrastruktur zu implementieren, eilen die Operativen, um das Engagement der Opfer mit neu aufgestellten Assets nach Abschaltungen aufrechtzuerhalten.

Experten zufolge hängt die Verteidigung von aggressiven Abschaltungen durch Dienstanbieter und erhöhter Wachsamkeit unter Arbeitssuchenden im Kryptosektor ab. Diese Kombination, die Infrastruktur abzuschneiden und potenzielle Ziele zu sensibilisieren, bietet die beste Chance, Nordkoreas kontinuierliche Phishing- und Malware-Pipeline zu stören.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel
Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel".
Stichwörter Cybersecurity Cybersicherheit Hacker Infrastruktur IT-Sicherheit Kryptowährung Lazarus Malware Netzwerksicherheit
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hacker setzen auf schnelle Infrastrukturwechsel« bei Google Deutschland suchen, bei Bing oder Google News!

    443 Leser gerade online auf IT BOLTWISE®
    KI-Jobs