Der Beitrag "Nordkoreanische Krypto-Hacker wurden live erwischt — durch gefälschte Laptops" erschien auf BitcoinEthereumNews.com. Nordkoreanische Agenten wurden live vor der Kamera gefasst, nachdem Sicherheitsforscher sie in einen präparierten "Entwickler-Laptop" gelockt hatten, der dokumentierte, wie die mit Lazarus verbundene Gruppe versuchte, sich in eine US-Krypto-Job-Pipeline einzuschleusen, indem sie legitime AI-Rekrutierungstools und Cloud-Dienste nutzte. Die Entwicklung im staatlich geförderten Cybercrime wurde Berichten zufolge in Echtzeit von Forschern bei BCA LTD, NorthScan und der Malware-Analyseplattform ANY.RUN erfasst. Hacker News teilte mit, wie das Team in einer koordinierten Undercover-Operation einen "Honeypot" einsetzte - eine als legitimer Entwickler-Laptop getarnte Überwachungsumgebung - um die Lazarus-Gruppe anzulocken. Das resultierende Filmmaterial bietet der Branche den bisher klarsten Einblick, wie nordkoreanische Einheiten, insbesondere die Famous Chollima Division, traditionelle Firewalls umgehen, indem sie einfach von der Personalabteilung des Ziels eingestellt werden. Die Operation begann, als Forscher eine Entwickler-Persona erschufen und eine Interviewanfrage von einem Rekrutierer mit dem Alias "Aaron" annahmen. Anstatt eine Standard-Malware einzusetzen, lenkte der Rekrutierer das Ziel zu einer im Web3-Sektor üblichen Remote-Beschäftigungsvereinbarung. Als die Forscher Zugang zum "Laptop" gewährten, der in Wirklichkeit eine stark überwachte virtuelle Maschine war, die eine US-basierte Workstation imitierte, versuchten die Agenten nicht, Code-Schwachstellen auszunutzen. Stattdessen konzentrierten sie sich darauf, sich als scheinbar vorbildliche Mitarbeiter zu etablieren. Sobald sie in der kontrollierten Umgebung waren, demonstrierten die Agenten einen Arbeitsablauf, der darauf optimiert war, sich anzupassen statt einzubrechen. Sie nutzten legitime Job-Automatisierungssoftware, darunter Simplify Copilot und AiApply, um ausgefeilte Interviewantworten zu generieren und Bewerbungsformulare im großen Stil auszufüllen. Diese Nutzung westlicher Produktivitätstools zeigt eine beunruhigende Eskalation und verdeutlicht, dass staatliche Akteure genau die KI-Technologien nutzen, die zur Optimierung der Unternehmensrekrutierung entwickelt wurden, um diese zu überlisten. Die Untersuchung ergab, dass die Angreifer ihren Datenverkehr über Astrill VPN leiteten, um ihre...Der Beitrag "Nordkoreanische Krypto-Hacker wurden live erwischt — durch gefälschte Laptops" erschien auf BitcoinEthereumNews.com. Nordkoreanische Agenten wurden live vor der Kamera gefasst, nachdem Sicherheitsforscher sie in einen präparierten "Entwickler-Laptop" gelockt hatten, der dokumentierte, wie die mit Lazarus verbundene Gruppe versuchte, sich in eine US-Krypto-Job-Pipeline einzuschleusen, indem sie legitime AI-Rekrutierungstools und Cloud-Dienste nutzte. Die Entwicklung im staatlich geförderten Cybercrime wurde Berichten zufolge in Echtzeit von Forschern bei BCA LTD, NorthScan und der Malware-Analyseplattform ANY.RUN erfasst. Hacker News teilte mit, wie das Team in einer koordinierten Undercover-Operation einen "Honeypot" einsetzte - eine als legitimer Entwickler-Laptop getarnte Überwachungsumgebung - um die Lazarus-Gruppe anzulocken. Das resultierende Filmmaterial bietet der Branche den bisher klarsten Einblick, wie nordkoreanische Einheiten, insbesondere die Famous Chollima Division, traditionelle Firewalls umgehen, indem sie einfach von der Personalabteilung des Ziels eingestellt werden. Die Operation begann, als Forscher eine Entwickler-Persona erschufen und eine Interviewanfrage von einem Rekrutierer mit dem Alias "Aaron" annahmen. Anstatt eine Standard-Malware einzusetzen, lenkte der Rekrutierer das Ziel zu einer im Web3-Sektor üblichen Remote-Beschäftigungsvereinbarung. Als die Forscher Zugang zum "Laptop" gewährten, der in Wirklichkeit eine stark überwachte virtuelle Maschine war, die eine US-basierte Workstation imitierte, versuchten die Agenten nicht, Code-Schwachstellen auszunutzen. Stattdessen konzentrierten sie sich darauf, sich als scheinbar vorbildliche Mitarbeiter zu etablieren. Sobald sie in der kontrollierten Umgebung waren, demonstrierten die Agenten einen Arbeitsablauf, der darauf optimiert war, sich anzupassen statt einzubrechen. Sie nutzten legitime Job-Automatisierungssoftware, darunter Simplify Copilot und AiApply, um ausgefeilte Interviewantworten zu generieren und Bewerbungsformulare im großen Stil auszufüllen. Diese Nutzung westlicher Produktivitätstools zeigt eine beunruhigende Eskalation und verdeutlicht, dass staatliche Akteure genau die KI-Technologien nutzen, die zur Optimierung der Unternehmensrekrutierung entwickelt wurden, um diese zu überlisten. Die Untersuchung ergab, dass die Angreifer ihren Datenverkehr über Astrill VPN leiteten, um ihre...

Nordkoreanische Krypto-Hacker wurden live erwischt — durch gefälschte Laptops

2025/12/04 06:12

Nordkoreanische Agenten wurden live vor der Kamera erwischt, nachdem Sicherheitsforscher sie in einen präparierten "Entwickler-Laptop" gelockt hatten, wobei aufgezeichnet wurde, wie die mit Lazarus verbundene Crew versuchte, sich mithilfe legitimer KI-Rekrutierungstools und Cloud-Dienste in eine US-Krypto-Job-Pipeline einzuschleusen.

Die Entwicklung im staatlich geförderten Cybercrime wurde Berichten zufolge in Echtzeit von Forschern bei BCA LTD, NorthScan und der Malware-Analyseplattform ANY.RUN erfasst.

Den nordkoreanischen Angreifer fangen

Hacker News teilte mit, wie das Team in einer koordinierten Undercover-Operation einen "Honeypot" einsetzte, eine als legitimer Entwickler-Laptop getarnte Überwachungsumgebung, um die Lazarus-Gruppe anzulocken.

Das resultierende Filmmaterial bietet der Branche den bisher klarsten Einblick, wie nordkoreanische Einheiten, insbesondere die Famous Chollima Division, traditionelle Firewalls umgehen, indem sie einfach von der Personalabteilung des Ziels eingestellt werden.

Die Operation begann, als Forscher eine Entwickler-Persona erstellten und eine Interviewanfrage von einem Rekrutierer mit dem Alias "Aaron" annahmen. Anstatt eine Standard-Malware-Nutzlast einzusetzen, lenkte der Rekrutierer das Ziel zu einer im Web3-Sektor üblichen Remote-Beschäftigungsvereinbarung.

Als die Forscher Zugang zum "Laptop" gewährten, der in Wirklichkeit eine stark überwachte virtuelle Maschine war, die eine US-basierte Workstation imitieren sollte, versuchten die Agenten nicht, Code-Schwachstellen auszunutzen.

Stattdessen konzentrierten sie sich darauf, ihre Präsenz als scheinbar vorbildliche Mitarbeiter zu etablieren.

Vertrauen aufbauen

Einmal in der kontrollierten Umgebung demonstrierten die Agenten einen Arbeitsablauf, der darauf optimiert war, sich einzufügen, anstatt einzubrechen.

Sie nutzten legitime Job-Automatisierungssoftware, darunter Simplify Copilot und AiApply, um ausgefeilte Interviewantworten zu generieren und Bewerbungsformulare im großen Maßstab auszufüllen.

Diese Nutzung westlicher Produktivitätstools unterstreicht eine beunruhigende Eskalation und zeigt, dass staatliche Akteure genau die KI-Technologien nutzen, die zur Rationalisierung der Unternehmensrekrutierung entwickelt wurden, um sie zu besiegen.

Die Untersuchung ergab, dass die Angreifer ihren Datenverkehr über Astrill VPN leiteten, um ihren Standort zu verschleiern, und browserbasierte Dienste nutzten, um 2FA-Codes im Zusammenhang mit gestohlenen Identitäten zu verarbeiten.

Das Endziel war nicht die sofortige Zerstörung, sondern langfristiger Zugriff. Die Agenten konfigurierten Google Remote Desktop über PowerShell mit einer festen PIN und stellten so sicher, dass sie die Kontrolle über die Maschine behalten konnten, selbst wenn der Host versuchte, Berechtigungen zu widerrufen.

Daher waren ihre Befehle administrativ und führten Systemdiagnosen zur Validierung der Hardware aus.

Im Wesentlichen versuchten sie nicht, sofort eine Wallet zu knacken.

Stattdessen versuchten die Nordkoreaner, sich als vertrauenswürdige Insider zu etablieren und sich so zu positionieren, dass sie Zugang zu internen Repositories und Cloud-Dashboards erhalten.

Ein Milliarden-Dollar-Einnahmestrom

Dieser Vorfall ist Teil eines größeren industriellen Komplexes, der Beschäftigungsbetrug zu einem primären Einnahmefaktor für das sanktionierte Regime gemacht hat.

Das Multilaterale Sanktionsüberwachungsteam schätzte kürzlich, dass mit Pjöngjang verbundene Gruppen zwischen 2024 und September 2025 etwa 2,83 Milliarden Dollar in digitalen Vermögenswerten gestohlen haben.

Diese Zahl, die etwa ein Drittel von Nordkoreas Deviseneinkommen darstellt, deutet darauf hin, dass Cyber-Diebstahl zu einer souveränen Wirtschaftsstrategie geworden ist.

Die Wirksamkeit dieses Angriffsvektors der "menschlichen Schicht" wurde im Februar 2025 während des Einbruchs in die Bybit-Börse verheerend bewiesen.

Bei diesem Vorfall nutzten Angreifer, die der TraderTraitor-Gruppe zugeschrieben wurden, kompromittierte interne Anmeldedaten, um externe Überweisungen als interne Vermögensbewegungen zu tarnen und letztendlich die Kontrolle über einen Cold-Wallet Smart-Contract zu erlangen.

Die Compliance-Krise

Die Verlagerung hin zum Social Engineering schafft eine schwere Haftungskrise für die Branche der digitalen Vermögenswerte.

Anfang dieses Jahres dokumentierten Sicherheitsfirmen wie Huntress und Silent Push Netzwerke von Scheinfirmen, darunter BlockNovas und SoftGlide, die über gültige US-Unternehmensregistrierungen und glaubwürdige LinkedIn-Profile verfügen.

Diese Unternehmen verleiten Entwickler erfolgreich dazu, unter dem Vorwand technischer Bewertungen bösartige Skripte zu installieren.

Für Compliance-Beauftragte und Chief Information Security Officers hat sich die Herausforderung verändert. Traditionelle Know-Your-Customer (KYC)-Protokolle konzentrieren sich auf den Kunden, aber der Lazarus-Workflow erfordert einen strengen "Know Your Employee"-Standard.

Das Justizministerium hat bereits mit dem Vorgehen begonnen und 7,74 Millionen Dollar beschlagnahmt, die mit diesen IT-Systemen verbunden sind, aber die Erkennungsverzögerung bleibt hoch.

Wie die BCA LTD-Operation zeigt, besteht der einzige Weg, diese Akteure zu fangen, möglicherweise darin, von passiver Verteidigung zu aktiver Täuschung überzugehen und kontrollierte Umgebungen zu schaffen, die Bedrohungsakteure zwingen, ihr Handwerk zu offenbaren, bevor ihnen die Schlüssel zur Schatzkammer übergeben werden.

In diesem Artikel erwähnt

Quelle: https://cryptoslate.com/secret-footage-from-a-rigged-laptop-exposes-how-north-korean-spies-are-slipping-past-your-security-team/

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an service@support.mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.

Das könnte Ihnen auch gefallen

Solana Treasury Stocks: Warum kaufen diese Unternehmen SOL auf?

Solana Treasury Stocks: Warum kaufen diese Unternehmen SOL auf?

Der Beitrag Solana-Treasury-Aktien: Warum kaufen diese Unternehmen SOL? erschien auf BitcoinEthereumNews.com. Im Jahr 2020 beobachteten alle, wie Strategy (damals noch Microstrategy genannt) Bitcoin aufkaufte und Unternehmens-Krypto-Treasuries zu einer Mainstream-Geschichte machte. Jetzt bildet sich eine neue Welle. Und sie konzentriert sich auf Solana. Dutzende von Unternehmen halten SOL als Wette auf den Preis. Aber sie halten nicht nur. Sie bauen sogenannte Solana-Treasuries oder Digital Asset Treasuries (DATs) auf. Dies sind keine passiven Tresore. Es sind aktive Strategien, die staken, Rendite erzielen und mit dem schnell wachsenden Solana-Ökosystem verbunden sind. Forward Industries, ein an der Nasdaq notiertes Unternehmen, kaufte kürzlich mehr als 6,8 Millionen SOL und wurde damit zum weltweit größten Solana-Treasury-Unternehmen. Andere wie Helius Medical, Upexi und DeFi Development folgen einem ähnlichen Spielplan und machen SOL zum Mittelpunkt ihrer Bilanzen. Der Trend ist klar: Solana-Treasury-Aktien entwickeln sich zu einer neuen Klasse von Krypto-exponierten Aktien. Und für Investoren ist die Frage nicht nur, wer kauft, sondern warum sich diese Strategie so schnell verbreitet. Wichtige Highlights: Solana-Treasuries (DATs) sind Unternehmensreserven von SOL, die darauf ausgelegt sind, durch Staking und DeFi Rendite zu erzielen. Unternehmen wie Forward Industries, Helius Medical, Upexi und DeFi Development Corp halten jetzt Millionen von SOL. Öffentliche Unternehmen besitzen gemeinsam 17,1 Millionen SOL (≈4 Milliarden $), was Solana zu einem der am meisten adoptierten Treasuries macht. Im Gegensatz zu Bitcoin-Treasuries generieren Solana-Bestände 6-8% jährliche Belohnungen. Es macht Reserven zu produktiven Vermögenswerten Solana-Treasury-Aktien entwickeln sich zu einer neuen Möglichkeit für Investoren, indirekte Exposure zu SOL zu erhalten. Risiken bleiben: Volatilität, Regulierung und konzentrierte Bestände. Aber die Unternehmensadoption wächst schnell. Was ist ein Solana-Treasury (DAT)? Ein Solana-Treasury, manchmal auch Digital Asset Treasury (DAT) genannt, ist, wenn ein Unternehmen SOL als Teil seiner Bilanz hält. Aber im Gegensatz zu Bitcoin-Treasuries sind dies normalerweise keine statischen Reserven, die im Cold-Storage liegen. Der Hauptunterschied ist die Produktivität. SOL kann direkt gestakt werden...
Teilen
BitcoinEthereumNews2025/09/21 06:09