LinkedIn wird zum Cybercrime-Spielplatz für Lazarus-Hacker

Last Updated:
Lazarus Hackers Pose as Investors on LinkedIn for Crypto Theft
  • Lazarus-Hacker nutzen LinkedIn aus, um sich als Personalvermittler auszugeben und Krypto-Profis für Phishing-Angriffe ins Visier zu nehmen.
  • Ihr Phishing-Schema besteht darin, mit Malware beladene Codierungsaufforderungen zu senden, um Fernzugriff auf die Systeme der Opfer zu erhalten.
  • Lazarus‘ Cyberkriminalität finanziert Nordkoreas Massenvernichtungswaffenprogramme, was die geopolitischen Implikationen ihrer Angriffe unterstreicht.

Eine kürzlich durchgeführte Entdeckung der Blockchain-Sicherheitsfirma SlowMist hat ein besorgniserregendes Muster in den Strategien der Cyberkriminalität aufgedeckt, an dem die Hackergruppe Lazarus aus Nordkorea beteiligt ist. Sie nutzen LinkedIn für Phishing-Angriffe im Kryptowährungssektor. Indem sie sich als Personalvermittler und Investoren ausgeben, wenden Lazarus-Hacker clevere Taktiken an, um Mitarbeiter dazu zu verleiten, schädliche Software herunterzuladen und so wertvolle Informationen und Vermögenswerte zu stehlen.

Die Untersuchung von SlowMist ergab, dass Lazarus-Hacker, die seit 2009 für ihre Cyberangriffe bekannt sind, sich auf LinkedIn als Fenbushi Capital-Partner ausgegeben haben, um Fachleute aus der Kryptowährungsbranche anzuziehen. Sobald die Verbindung hergestellt war, boten die Hacker gefälschte Job- oder Investitionsmöglichkeiten an, um Zugang zu den Systemen der Opfer zu erhalten.

Zu ihrer Phishing-Strategie gehörte das Versenden von Codierungsaufforderungen als Teil des Einstellungsprozesses. Diese scheinbar harmlosen Dateien enthielten in Wirklichkeit Malware, die bei ihrer Ausführung einen Trojaner installierte, der den Fernzugriff auf den Computer des Opfers ermöglichte. Diese Methode ermöglichte es Lazarus-Hackern, vertrauliche Informationen und Vermögenswerte von ahnungslosen Opfern zu stehlen.

Darüber hinaus hat Lazarus LinkedIn in der Vergangenheit für gezielte Angriffe genutzt. Sie gaben sich im Dezember 2023 als gefälschter Meta-Recruiter aus, um sich an Profis im Kryptowährungssektor zu wenden. Diese Vorfälle bekräftigen die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen in der Branche und zeigen, wie raffiniert Betrüger werden.

Die Aktionen von Lazarus haben aufgrund ihrer Verbindungen zu Nordkoreas Massenvernichtungswaffenprogrammen Besorgnis unter den internationalen Sicherheitsräten ausgelöst. Einem Bericht eines UN-Expertengremiums zufolge stammen etwa 40 % der nordkoreanischen Mittel für Massenvernichtungswaffen aus illegalen Cyberaktivitäten, einschließlich gestohlener Kryptowährungen.

Obwohl Lazarus von Sanktionen betroffen war, hat es seine böswilligen Aktivitäten fortgesetzt, wobei Schätzungen zufolge Krypto-Assets im Wert von über 3 Milliarden US-Dollar gestohlen wurden. Bei einem bemerkenswerten Angriff im August 2023 nutzte die Gruppe gefälschte Vorstellungsgespräche, um 37 Millionen US-Dollar vom Krypto-Zahlungsunternehmen CoinPaid zu stehlen, was die erheblichen finanziellen Auswirkungen ihrer Aktivitäten unterstreicht.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.

CoinStats ad

Latest News