{"id":13261,"date":"2026-02-10T16:28:11","date_gmt":"2026-02-10T16:28:11","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/google-warnt-vor-ki-gestutzter-malware-kampagne-nordkoreas-die-auf-krypto-und-defi-abzielt\/"},"modified":"2026-02-10T16:28:11","modified_gmt":"2026-02-10T16:28:11","slug":"google-warnt-vor-ki-gestutzter-malware-kampagne-nordkoreas-die-auf-krypto-und-defi-abzielt","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/google-warnt-vor-ki-gestutzter-malware-kampagne-nordkoreas-die-auf-krypto-und-defi-abzielt\/","title":{"rendered":"Google warnt vor KI-gest\u00fctzter Malware-Kampagne Nordkoreas, die auf Krypto und DeFi abzielt"},"content":{"rendered":"<h2>Warnung vor nordkoreanischen Deepfake-Angriffen<\/h2>\n<p>Das Sicherheitsteam von Google, <strong>Mandiant<\/strong>, hat gewarnt, dass nordkoreanische Hacker <strong>k\u00fcnstlich generierte Deepfakes<\/strong> in gef\u00e4lschte Videokonferenzen integrieren. Dies geschieht im Rahmen zunehmend ausgekl\u00fcgelter Angriffe auf Krypto-Unternehmen, wie ein am Montag ver\u00f6ffentlichter Bericht zeigt.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Mandiant gab an, k\u00fcrzlich einen Eindringling bei einem Fintech-Unternehmen untersucht zu haben, den es <strong>UNC1069<\/strong> oder &#8222;<em>CryptoCore<\/em>&#8220; zuschreibt \u2013 einem Bedrohungsakteur, der mit hoher Zuversicht mit Nordkorea in Verbindung gebracht wird. Der Angriff nutzte ein kompromittiertes Telegram-Konto, ein gef\u00e4lschtes Zoom-Meeting und eine sogenannte <strong>ClickFix-Technik<\/strong>, um das Opfer dazu zu bringen, sch\u00e4dliche Befehle auszuf\u00fchren.<\/p>\n<p>Die Ermittler fanden auch Beweise daf\u00fcr, dass <strong>KI-generiertes Video<\/strong> verwendet wurde, um das Ziel w\u00e4hrend des gef\u00e4lschten Meetings zu t\u00e4uschen. &#8222;Mandiant hat beobachtet, dass UNC1069 diese Techniken einsetzt, um sowohl Unternehmensentit\u00e4ten als auch Einzelpersonen innerhalb der Kryptow\u00e4hrungsindustrie anzugreifen, einschlie\u00dflich Softwarefirmen und deren Entwicklern sowie Risikokapitalgesellschaften und deren Mitarbeitern oder F\u00fchrungskr\u00e4ften&#8220;, hei\u00dft es in dem Bericht.<\/p>\n<h2>Steigende Krypto-Diebst\u00e4hle<\/h2>\n<p>Die Warnung erfolgt, w\u00e4hrend die Krypto-Diebst\u00e4hle Nordkoreas weiterhin an Umfang zunehmen. Mitte Dezember berichtete die Blockchain-Analysefirma <strong>Chainalysis<\/strong>, dass nordkoreanische Hacker im Jahr 2025 Kryptow\u00e4hrungen im Wert von <strong>2,02 Milliarden Dollar<\/strong> gestohlen haben, was einem Anstieg von <strong>51 %<\/strong> im Vergleich zum Vorjahr entspricht. Der Gesamtbetrag, der von mit der DPRK verbundenen Akteuren gestohlen wurde, bel\u00e4uft sich nun auf etwa <strong>6,75 Milliarden Dollar<\/strong>, obwohl die Anzahl der Angriffe zur\u00fcckgegangen ist.<\/p>\n<h2>Ver\u00e4nderte Angriffsstrategien<\/h2>\n<p>Die Ergebnisse heben einen breiteren Wandel in der Art und Weise hervor, wie staatlich verlinkte Cyberkriminelle operieren. Anstatt sich auf Massenphishing-Kampagnen zu verlassen, konzentrieren sich CryptoCore und \u00e4hnliche Gruppen auf hochgradig ma\u00dfgeschneiderte Angriffe, die das Vertrauen in routinem\u00e4\u00dfige digitale Interaktionen ausnutzen, wie Kalender-Einladungen und Videoanrufe. Auf diese Weise erzielt Nordkorea gr\u00f6\u00dfere Diebst\u00e4hle durch weniger, gezieltere Vorf\u00e4lle.<\/p>\n<h2>Der Ablauf des Angriffs<\/h2>\n<p>Laut Mandiant begann der Angriff, als das Opfer \u00fcber Telegram von jemandem kontaktiert wurde, der als bekannter Krypto-Manager erschien, dessen Konto bereits kompromittiert war. Nachdem eine Beziehung aufgebaut wurde, sendete der Angreifer einen Calendly-Link f\u00fcr ein 30-min\u00fctiges Meeting, das das Opfer zu einem gef\u00e4lschten Zoom-Anruf leitete, der auf der eigenen Infrastruktur der Gruppe gehostet wurde.<\/p>\n<p>W\u00e4hrend des Anrufs berichtete das Opfer, dass es ein <strong>Deepfake-Video<\/strong> eines bekannten Krypto-CEOs gesehen habe. Sobald das Meeting begann, behaupteten die Angreifer, es g\u00e4be Audio-Probleme, und wiesen das Opfer an, &#8222;Fehlerbehebungs&#8220;-Befehle auszuf\u00fchren, eine ClickFix-Technik, die letztendlich die Malware-Infektion ausl\u00f6ste.<\/p>\n<h2>Folgen und Analysen<\/h2>\n<p>Forensische Analysen identifizierten sp\u00e4ter sieben verschiedene Malware-Familien auf dem System des Opfers, die in einem offensichtlichen Versuch eingesetzt wurden, Anmeldeinformationen, Browserdaten und Sitzungstoken f\u00fcr finanziellen Diebstahl und zuk\u00fcnftige Identit\u00e4ts\u00fcbernahmen zu ernten.<\/p>\n<blockquote>\n<p>Fraser Edwards, Mitbegr\u00fcnder und CEO der dezentralen Identit\u00e4tsfirma <strong>cheqd<\/strong>, sagte, der Angriff spiegle ein Muster wider, das er wiederholt bei Menschen beobachtet, deren Jobs von Remote-Meetings und schneller Koordination abh\u00e4ngen. &#8222;Die Effektivit\u00e4t dieses Ansatzes ergibt sich daraus, wie wenig ungew\u00f6hnlich es aussehen muss&#8220;, sagte Edwards.<\/p>\n<\/blockquote>\n<h2>Die Rolle von KI in zuk\u00fcnftigen Angriffen<\/h2>\n<p>Edwards erkl\u00e4rte, dass Deepfake-Videos typischerweise an Eskalationspunkten eingef\u00fchrt werden, wie z.B. bei Live-Anrufen, wo das Sehen eines vertrauten Gesichts Zweifel, die durch unerwartete Anfragen oder technische Probleme entstehen, \u00fcberwinden kann. &#8222;Das Sehen von jemandem, der auf der Kamera real aussieht, reicht oft aus, um Zweifel zu \u00fcberwinden, die durch eine unerwartete Anfrage oder ein technisches Problem entstanden sind. Das Ziel ist nicht eine l\u00e4ngere Interaktion, sondern nur genug Realismus, um das Opfer zum n\u00e4chsten Schritt zu bewegen&#8220;, sagte er.<\/p>\n<p>Er f\u00fcgte hinzu, dass KI jetzt auch zur Unterst\u00fctzung von Identit\u00e4ts\u00fcbernahmen au\u00dferhalb von Live-Anrufen eingesetzt wird. &#8222;Sie wird verwendet, um Nachrichten zu entwerfen, den Tonfall zu korrigieren und die Art und Weise zu spiegeln, wie jemand normalerweise mit Kollegen oder Freunden kommuniziert. Das macht routinem\u00e4\u00dfige Nachrichten schwerer zu hinterfragen und verringert die Wahrscheinlichkeit, dass ein Empf\u00e4nger lange genug pausiert, um die Interaktion zu \u00fcberpr\u00fcfen&#8220;, erkl\u00e4rte er.<\/p>\n<h2>Schlussfolgerung und Warnung<\/h2>\n<p>Edwards warnte, dass das Risiko steigen wird, wenn KI-Agenten in die allt\u00e4gliche Kommunikation und Entscheidungsfindung eingef\u00fchrt werden. &#8222;Agenten k\u00f6nnen Nachrichten senden, Anrufe planen und im Namen von Benutzern mit Maschinen-Geschwindigkeit handeln. Wenn diese Systeme missbraucht oder kompromittiert werden, kann Deepfake-Audio oder -Video automatisch eingesetzt werden, wodurch die Identit\u00e4ts\u00fcbernahme von einem manuellen Aufwand in einen skalierbaren Prozess verwandelt wird&#8220;, sagte er.<\/p>\n<p>Es ist &#8222;unrealistisch&#8220;, von den meisten Benutzern zu erwarten, dass sie wissen, wie man einen Deepfake erkennt, sagte Edwards und f\u00fcgte hinzu: &#8222;Die Antwort besteht nicht darin, die Benutzer zu bitten, genauer hinzusehen, sondern Systeme zu schaffen, die sie standardm\u00e4\u00dfig sch\u00fctzen. Das bedeutet, die Art und Weise zu verbessern, wie Authentizit\u00e4t signalisiert und verifiziert wird, damit Benutzer schnell verstehen k\u00f6nnen, ob Inhalte echt, synthetisch oder nicht verifiziert sind, ohne sich auf Instinkt, Vertrautheit oder manuelle Untersuchung verlassen zu m\u00fcssen.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warnung vor nordkoreanischen Deepfake-Angriffen Das Sicherheitsteam von Google, Mandiant, hat gewarnt, dass nordkoreanische Hacker k\u00fcnstlich generierte Deepfakes in gef\u00e4lschte Videokonferenzen integrieren. Dies geschieht im Rahmen zunehmend ausgekl\u00fcgelter Angriffe auf Krypto-Unternehmen, wie ein am Montag ver\u00f6ffentlichter Bericht zeigt. Details des Angriffs Mandiant gab an, k\u00fcrzlich einen Eindringling bei einem Fintech-Unternehmen untersucht zu haben, den es UNC1069 oder &#8222;CryptoCore&#8220; zuschreibt \u2013 einem Bedrohungsakteur, der mit hoher Zuversicht mit Nordkorea in Verbindung gebracht wird. Der Angriff nutzte ein kompromittiertes Telegram-Konto, ein gef\u00e4lschtes Zoom-Meeting und eine sogenannte ClickFix-Technik, um das Opfer dazu zu bringen, sch\u00e4dliche Befehle auszuf\u00fchren. Die Ermittler fanden auch Beweise daf\u00fcr, dass<\/p>\n","protected":false},"author":3,"featured_media":13260,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,75,418,65,9733,72,1923,8354],"class_list":["post-13261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-dprk","tag-google","tag-hack","tag-mandiant","tag-north-korea","tag-telegram","tag-zoom"],"yoast_description":"Mandiant von Google warnt vor nordkoreanischen Hackern, die KI-Deepfakes in gezielten Krypto-Angriffen verwenden und ausgekl\u00fcgelte Malware-Taktiken in der Branche hervorheben.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/13261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=13261"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/13261\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/13260"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=13261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=13261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=13261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}