Nordkorea-verbundene Malware-Kampagne zielt auf Krypto-Firmen

Google Clouds Mandiant hat eine Eskalation von Cyberangriffen gemeldet, die mit verdächtigen nordkoreanischen Bedrohungsakteuren in Verbindung stehen und gezielt auf Krypto-, Fintech-, Softwareentwickler- und VC-Firmen abzielen. Die Kampagne zeigt zunehmende Raffinesse – angetrieben durch KI-gesteuerte Social Engineering.

◻️ Neue Malware-Bereitstellung

Die Bedrohungsgruppe UNC1069 hat sieben Malware-Familien bereitgestellt, darunter neu identifizierte Werkzeuge: SILENCELIFT, DEEPBREATH und CHROMEPUSH. Diese Varianten sind darauf ausgelegt, Hostdaten zu exfiltrieren, OS-Schutzmaßnahmen zu umgehen und auf sensible Anmeldedaten zuzugreifen – was ein direktes Risiko für Inhaber digitaler Vermögenswerte darstellt.

◻️ KI-verbessertes Social Engineering

Angreifer verwendeten kompromittierte Telegram-Konten und inszenierten Zoom-Meetings mit KI-generierten Deepfake-Videoübertragungen. Die Opfer wurden dazu verleitet, „Audio-Fehlerbehebungs“-Befehle auszuführen – ein ClickFix-ähnlicher Angriff, der versteckten bösartigen Code einbettet.

◻️ Strategische Zielsetzung

Dies markiert eine operationale Expansion seit Ende 2025, wobei KI-gestützte Lockangebote das Angriffsniveau erheblich erhöhen. Krypto-Gründer, Börsen und Web3-Startups bleiben hochpriorisierte Ziele.

◻️ Sicherheitslektion

Führen Sie niemals systemweite Befehle von unbekannten Quellen aus – selbst während scheinbar legitimer Videoanrufe. Die institutionelle Akzeptanz wächst, aber auch das Cyberrisiko von Nationalstaaten.

Operationale Sicherheit ist im Krypto-Bereich nicht mehr optional.

#CyberSecurity #CryptoNews #ArifAlpha