{"id":3654,"date":"2025-04-25T02:28:10","date_gmt":"2025-04-25T02:28:10","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/nordkorea-spione-nutzten-gefalschte-us-firmen-um-krypto-entwickler-zu-hacken\/"},"modified":"2025-04-25T02:28:10","modified_gmt":"2025-04-25T02:28:10","slug":"nordkorea-spione-nutzten-gefalschte-us-firmen-um-krypto-entwickler-zu-hacken","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/nordkorea-spione-nutzten-gefalschte-us-firmen-um-krypto-entwickler-zu-hacken\/","title":{"rendered":"Nordkorea-Spione nutzten gef\u00e4lschte US-Firmen, um Krypto-Entwickler zu hacken"},"content":{"rendered":"<h2>Cyber-Angriffe und Malware-Kampagne gegen Krypto-Entwickler<\/h2>\n<p><strong>Cyber-Agenten aus Nordkorea<\/strong> drangen in die Systeme US-amerikanischer Unternehmen ein, um eine <strong>Malware-Kampagne<\/strong> gegen Krypto-Entwickler zu starten. Dies berichtete Reuters am Freitag.<\/p>\n<h2>Eingestellte Tarnunternehmen und ihre Methoden<\/h2>\n<p>Laut Angaben der US-Cybersecurity-Firma <strong>Silent Push<\/strong> richteten nordkoreanische Hacker zwei gef\u00e4lschte Unternehmen, <strong>Blocknovas LLC<\/strong> und <strong>Softglide LLC<\/strong>, ein. Diese verwendeten gef\u00e4lschte Namen und Adressen in <em>New Mexico<\/em> und <em>New York<\/em>. Ein drittes Unternehmen, die <strong>Angeloper Agency<\/strong>, war ebenfalls mit der Operation verbunden, wurde jedoch nicht offiziell im Land registriert.<\/p>\n<p>Die Kampagne geh\u00f6rt zu einer Untergruppe der <strong>Lazarus Group<\/strong>, einer nordkoreanischen Hacker-Einheit, die dem <em>General Bureau for Reconnaissance<\/em>, der ausl\u00e4ndischen Geheimdienstagentur Pyongyangs, unterstellt ist. Das <strong>FBI<\/strong> geht gegen von Nordkorea unterst\u00fctzte <strong>Krypto-Betrugsaktivit\u00e4ten<\/strong> vor, die sich gezielt gegen Entwickler richten.<\/p>\n<h2>Ma\u00dfnahmen der Strafverfolgung<\/h2>\n<p>Dar\u00fcber hinaus beschlagnahmte das FBI am Donnerstag die Domain von Blocknovas und erkl\u00e4rte, diese Ma\u00dfnahme sei Teil eines umfassenderen Strafverfolgungsansatzes gegen nordkoreanische Akteure, die gef\u00e4lschte Stellenangebote nutzen, um Malware zu verbreiten.<\/p>\n<blockquote><p>In dem Bericht von Reuters wird erw\u00e4hnt, dass die Hacker gef\u00e4lschte Vorstellungsgespr\u00e4che nutzen, um Entwickler dazu zu verleiten, Malware herunterzuladen, die darauf abzielt, auf Krypto-Wallets und Entwicklervalidierungen zuzugreifen.<\/p><\/blockquote>\n<p>Au\u00dferdem \u00fcberpr\u00fcfte Reuters \u00f6ffentliche Aufzeichnungen, die zeigen, dass Blocknovas auf einem ungenutzten Grundst\u00fcck in <em>South Carolina<\/em> registriert war und die Unterlagen von Softglide zur\u00fcck zu einem kleinen Steuerb\u00fcro in <em>Buffalo<\/em> f\u00fchrten. Silent Push gab an, dass Blocknovas das aktivste der drei Tarnunternehmen war und bereits mehrere Opfer kompromittiert hatte.<\/p>\n<h2>Verst\u00f6\u00dfe gegen internationale Sanktionen<\/h2>\n<p>Diese Aktivit\u00e4ten verletzen die von der US-Finanzbeh\u00f6rde <strong>Office of Foreign Assets Control<\/strong> verh\u00e4ngten <strong>Sanktionen<\/strong> und versto\u00dfen zudem gegen UN-Ma\u00dfnahmen, die darauf abzielen, Nordkorea daran zu hindern, seine Waffenprogramme \u00fcber ausl\u00e4ndische Unternehmen zu finanzieren.<\/p>\n<h2>Nordkoreas milit\u00e4rische Ambitionen und kriminelle Aktivit\u00e4ten<\/h2>\n<p><strong>Krypto-Diebstahl<\/strong> und verdeckte IT-Operationen treiben <strong>Nordkoreas milit\u00e4rische Expansion<\/strong> voran. Der Vorfall reiht sich in eine <strong>wachsende Liste ausgekl\u00fcgelter Operationen<\/strong> aus Pyongyang, die die Krypto-Industrie ins Visier nehmen. Diese beinhalten die Entsendung tausender IT-Arbeiter ins Ausland und hochkar\u00e4tige Cyberhehlereien. Ziel ist es, Geld f\u00fcr Nordkoreas nukleare Ambitionen zu beschaffen.<\/p>\n<p>In den letzten Jahren hat sich Nordkorea zunehmend <strong>kriminellen Aktivit\u00e4ten<\/strong> im Krypto-Bereich zugewandt, um Gelder zu akquirieren. Bemerkenswert ist, dass es mit einer Reihe hochkar\u00e4tiger Diebst\u00e4hle in Verbindung gebracht wird, einschlie\u00dflich des Hacks von <strong>Axie Infinity<\/strong> im Jahr 2022.<\/p>\n<p>Parallel dazu hat das Regime <strong>tausende von IT-Arbeitern ins Ausland<\/strong> geschickt. Diese sollen angeblich ihre Einnahmen heimlich an den Staat zur\u00fccksenden, um das nordkoreanische Waffenprogramm zu unterst\u00fctzen. Berichten zufolge haben gestohlene Krypto-Assets zur Finanzierung der Entwicklung <strong>ballistischer Raketen<\/strong> beigetragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Angriffe und Malware-Kampagne gegen Krypto-Entwickler Cyber-Agenten aus Nordkorea drangen in die Systeme US-amerikanischer Unternehmen ein, um eine Malware-Kampagne gegen Krypto-Entwickler zu starten. Dies berichtete Reuters am Freitag. Eingestellte Tarnunternehmen und ihre Methoden Laut Angaben der US-Cybersecurity-Firma Silent Push richteten nordkoreanische Hacker zwei gef\u00e4lschte Unternehmen, Blocknovas LLC und Softglide LLC, ein. Diese verwendeten gef\u00e4lschte Namen und Adressen in New Mexico und New York. Ein drittes Unternehmen, die Angeloper Agency, war ebenfalls mit der Operation verbunden, wurde jedoch nicht offiziell im Land registriert. Die Kampagne geh\u00f6rt zu einer Untergruppe der Lazarus Group, einer nordkoreanischen Hacker-Einheit, die dem General Bureau for Reconnaissance, der<\/p>\n","protected":false},"author":3,"featured_media":3653,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,756,65,71,72,46],"class_list":["post-3654","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-fbi","tag-hack","tag-lazarus","tag-north-korea","tag-usa"],"yoast_description":"Nordkoreanische Hacker tarnten sich als US-Firmen, um in die Krypto-Entwicklung einzudringen und eine Malware-Kampagne gegen Entwickler und Krypto-Assets zu starten.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3654"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3654\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3653"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}