17.04.2025
Artem Shendetskii
Nachrichtenautor und -redakteur
17.04.2025

Nordkoreanische Hacker nutzen neue Betrugsmethode gegen Krypto-Entwickler

Nordkoreanische Hacker nutzen neue Betrugsmethode gegen Krypto-Entwickler Nordkoreanische Hacker zielen mit gefälschten Jobangeboten und Malware auf Krypto-Entwickler.

Nordkoreanische Cyberkriminelle haben Berichten zufolge eine ausgeklügelte neue Kampagne gestartet, die darauf abzielt, Krypto-Entwickler durch betrügerische Jobangebote und mit Malware versehene Programmieraufgaben zu kompromittieren.

Die Kampagne steht in Verbindung mit der Hackergruppe Slow Pisces - auch bekannt als Jade Sleet oder TraderTraitor -, die im Verdacht steht, den jüngsten 1,4-Milliarden-Dollar-Bybit-Exploit inszeniert zu haben, berichtet Cointelegraph.

Einem Bericht von The Hacker News zufolge geben sich die Angreifer auf LinkedIn als Personalvermittler aus und locken Entwickler mit lukrativen Karrieremöglichkeiten. Sobald der Kontakt hergestellt ist, werden den Opfern gefälschte Codierungstests geschickt, die auf GitHub gehostet werden. Das Öffnen dieser Dokumente löst die Installation von Stealer-Malware aus, die auf Entwickleranmeldeinformationen, SSH-Schlüssel, API-Token und Brieftaschendaten zugreifen soll.

Experten warnen, dass das Ziel darin besteht, in den Arbeitgeber des Entwicklers einzudringen, Schwachstellen in der Infrastruktur zu identifizieren und schließlich groß angelegte Krypto-Raubzüge durchzuführen.

Sicherheitsexperten mahnen zu Vorsicht und Betriebshygiene

Hakan Unal, Senior SOC Lead bei Cyvers, sagte, dass die Hacker daran interessiert sind, Cloud-Dienste zu kompromittieren, iCloud-Schlüsselbunde zu extrahieren und Wallets zu knacken. Luis Lubeck von Hacken fügte hinzu, dass die Angreifer auch freiberufliche Plattformen wie Upwork und Fiverr nutzen, um ihre Opfer zu erreichen, wobei sie sich oft als Kunden ausgeben, die nach DeFi- oder Web3-Sicherheitsaufgaben suchen.

"Diese Akteure erstellen komplette falsche Identitäten, einschließlich Lebensläufen und Berufsprofilen, um Entwickler zu täuschen", so Hayato Shigekawa von Chainalysis. Sobald sie in das Netzwerk eines Unternehmens eingedrungen sind, sucht die Gruppe nach ausnutzbaren Schwachstellen, um schädliche Angriffe durchzuführen.

Lubeck und andere Experten empfehlen Entwicklern, bei unaufgeforderten Aufträgen skeptisch zu bleiben, insbesondere bei solchen, die eine ungewöhnlich hohe Vergütung bieten. Entwickler sollten die Identität des Anwerbers über offizielle Unternehmenskanäle überprüfen, die Ausführung von unbekanntem Code vermeiden und Sandbox-Umgebungen für Tests verwenden. Zu den weiteren Tipps gehören der Verzicht auf die Speicherung von Geheimnissen im Klartext und ein starker Endpunktschutz.

Da die Angreifer technisch und psychologisch immer raffinierter werden, betonte Yehor Rudytsia von Hacken die Bedeutung der "Betriebshygiene" und wies darauf hin, dass Aufklärung und sichere Praktiken ebenso wichtig sind wie die Überprüfung von Smart Contracts.

Diese jüngste Angriffswelle unterstreicht die anhaltenden Herausforderungen für die Cybersicherheit in der Kryptoindustrie und die wachsende Rolle von staatlich unterstützten Akteuren bei der Ausnutzung der Schwachstellen von Web3.

Kürzlich berichteten wir, dass die Lazarus Group Hunderte von Softwareentwicklern infiziert hat , die Malware über npm-Pakete verteilen, um Anmeldeinformationen zu stehlen, Krypto-Wallet-Daten zu extrahieren und eine dauerhafte Backdoor zu installieren.

Dieses Material kann Meinungen Dritter enthalten, stellt keine Finanzberatung dar und kann gesponserte Inhalte enthalten.