Lazarus-Hacker nutzen LinkedIn, um sich als Personalvermittler auszugeben und zielen mit Phishing-Angriffen auf Krypto-Experten ab.
Bei ihrem Phishing-Schema versenden sie mit Malware verseuchte Codierungsherausforderungen, um Fernzugriff auf die Systeme der Opfer zu erhalten.
Die Cyberkriminalität von Lazarus finanziert Nordkoreas Programme zur Entwicklung von Massenvernichtungswaffen und unterstreicht die geopolitischen Auswirkungen ihrer Angriffe.
Eine aktuelle Entdeckung des Blockchain-Sicherheitsunternehmens SlowMist hat ein besorgniserregendes Muster in Cybercrime-Strategien offenbart, an dem die Hackergruppe Lazarus aus Nordkorea beteiligt ist. Sie nutzen LinkedIn für Phishing-Angriffe im Kryptowährungssektor. Indem sie sich als Personalvermittler und Investoren ausgeben, wenden Lazarus-Hacker clevere Taktiken an, um Mitarbeiter zum Herunterladen schädlicher Software zu verleiten und so wertvolle Informationen und Vermögenswerte zu stehlen.
Laut SlowMist hat sich die nordkoreanische Hackergruppe Lazarus auf LinkedIn als Partner von Fenbushi Capital ausgegeben und Phishing-Operationen unter dem Vorwand von Investitionen und Treffen durchgeführt. Lazarus hat in letzter Zeit häufig Ziele in der Kryptowährungsbranche kontaktiert, und zwar über…
— Wu Blockchain (@WuBlockchain) 29. April 2024
Die Untersuchung von SlowMist ergab, dass sich die Hacker von Lazarus, die seit 2009 für ihre Cyberangriffe bekannt sind, auf LinkedIn als Partner von Fenbushi Capital ausgaben, um Fachleute aus der Kryptowährungsbranche anzulocken. Nach der Verbindung boten die Hacker gefälschte Jobs oder Investitionsmöglichkeiten an, um Zugriff auf die Systeme der Opfer zu erhalten.
Ihre Phishing-Strategie umfasste das Versenden von Codierungsaufgaben als Teil des Einstellungsverfahrens. Diese scheinbar harmlosen Dateien enthielten tatsächlich Malware, die bei Ausführung einen Trojaner installierte, der Fernzugriff auf den Computer des Opfers ermöglichte. Mit dieser Methode konnten die Hacker von Lazarus vertrauliche Informationen und Vermögenswerte von ahnungslosen Opfern stehlen.
Darüber hinaus hat Lazarus LinkedIn in der Vergangenheit für gezielte Angriffe genutzt. Im Dezember 2023 gaben sie sich als gefälschter Meta-Recruiter aus, um Fachleute im Kryptowährungssektor anzusprechen. Diese Vorfälle unterstreichen die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen in diesem Sektor und zeigen, wie raffiniert Betrüger werden.
Die Aktivitäten von Lazarus haben bei internationalen Sicherheitsräten aufgrund ihrer Verbindungen zu Nordkoreas Massenvernichtungswaffenprogrammen (MVW) Besorgnis ausgelöst. Laut einem Bericht eines UN-Expertengremiums stammen etwa 40 % der MVW-Finanzierung Nordkoreas aus illegalen Cyberaktivitäten, darunter gestohlene Kryptowährungen.
Obwohl Lazarus mit Sanktionen belegt ist, hat das Unternehmen seine bösartigen Aktivitäten fortgesetzt. Schätzungen zufolge hat das Unternehmen Krypto-Assets im Wert von über 3 Milliarden US-Dollar gestohlen. Bei einem bemerkenswerten Angriff im August 2023 nutzte die Gruppe gefälschte Vorstellungsgespräche, um 37 Millionen US-Dollar vom Krypto-Zahlungsunternehmen CoinPaid zu stehlen, was die erheblichen finanziellen Auswirkungen ihrer Aktivitäten verdeutlicht.
Der Beitrag „LinkedIn wird zum Cybercrime-Spielplatz für Lazarus-Hacker“ erschien zuerst auf Coin Edition.