{"id":5415,"date":"2025-06-06T03:02:17","date_gmt":"2025-06-06T03:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/slowmist-nordkoreanische-lazarus-gruppe-nutzt-neuen-trojaner-ottercookie-fur-gezielte-angriffe-auf-kryptowahrungspraktiker\/"},"modified":"2025-06-06T03:02:17","modified_gmt":"2025-06-06T03:02:17","slug":"slowmist-nordkoreanische-lazarus-gruppe-nutzt-neuen-trojaner-ottercookie-fur-gezielte-angriffe-auf-kryptowahrungspraktiker","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/slowmist-nordkoreanische-lazarus-gruppe-nutzt-neuen-trojaner-ottercookie-fur-gezielte-angriffe-auf-kryptowahrungspraktiker\/","title":{"rendered":"SlowMist: Nordkoreanische Lazarus-Gruppe nutzt neuen Trojaner OtterCookie f\u00fcr gezielte Angriffe auf Kryptow\u00e4hrungspraktiker"},"content":{"rendered":"<h2>Neueste Informationen \u00fcber Lazarus Hackergruppe<\/h2>\n<p>Die neuesten Informationen des <strong>SlowMist Security Teams<\/strong> zeigen, dass die nordkoreanische Hackergruppe <strong>Lazarus<\/strong> einen neuen heimlichen Informationsstehl-Trojaner namens <em>OtterCookie<\/em> einsetzt, um gezielte Angriffe auf Fachleute im Bereich Kryptow\u00e4hrung und Finanzen durchzuf\u00fchren.<\/p>\n<h2>Taktiken der Angriffe<\/h2>\n<p>Die dabei verwendeten Taktiken beinhalten:<\/p>\n<ul>\n<li>Die <strong>F\u00e4lschung von hochbezahlten Vorstellungsgespr\u00e4chen<\/strong> und Investorengespr\u00e4chen<\/li>\n<li>Die Verwendung von <em>Deepfake-Videos<\/em> zur Nachahmung der einladenden Partei<\/li>\n<li>Die Tarnung von Malware als <strong>&#8222;Programmiertestfragen&#8220;<\/strong> oder <strong>&#8222;Systemupdates&#8220;<\/strong><\/li>\n<\/ul>\n<h2>Ziele der Angriffe<\/h2>\n<p>Die Angriffe zielen darauf ab, im Browser gespeicherte <strong>Anmeldedaten<\/strong>, <strong>Passw\u00f6rter<\/strong> und <strong>digitale Zertifikate<\/strong> im macOS-Schl\u00fcsselbund sowie Informationen zu <strong>Kryptow\u00e4hrungs-Wallets<\/strong> und private Schl\u00fcssel zu stehlen.<\/p>\n<h2>Empfehlungen von SlowMist<\/h2>\n<blockquote>\n<p>SlowMist empfiehlt, bei aktiv angebotenen Job- und Investitionsangeboten <strong>besonders wachsam<\/strong> zu sein, eine <strong>Mehrfaktorauthentifizierung<\/strong> f\u00fcr Remote-Interviews durchzuf\u00fchren, das Ausf\u00fchren von ausf\u00fchrbaren Dateien unbekannter Herkunft zu vermeiden \u2013 insbesondere solcher, die als <em>&#8222;technische Testfragen&#8220;<\/em> oder <em>&#8222;Update-Patches&#8220;<\/em> getarnt sind.<\/p>\n<p>Zudem sollte die <strong>Endpunktsicherheit (EDR)<\/strong> gest\u00e4rkt, <strong>Antivirus-Software<\/strong> eingesetzt und regelm\u00e4\u00dfig nach <strong>ungew\u00f6hnlichen Prozessen<\/strong> gesucht werden.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Neueste Informationen \u00fcber Lazarus Hackergruppe Die neuesten Informationen des SlowMist Security Teams zeigen, dass die nordkoreanische Hackergruppe Lazarus einen neuen heimlichen Informationsstehl-Trojaner namens OtterCookie einsetzt, um gezielte Angriffe auf Fachleute im Bereich Kryptow\u00e4hrung und Finanzen durchzuf\u00fchren. Taktiken der Angriffe Die dabei verwendeten Taktiken beinhalten: Die F\u00e4lschung von hochbezahlten Vorstellungsgespr\u00e4chen und Investorengespr\u00e4chen Die Verwendung von Deepfake-Videos zur Nachahmung der einladenden Partei Die Tarnung von Malware als &#8222;Programmiertestfragen&#8220; oder &#8222;Systemupdates&#8220; Ziele der Angriffe Die Angriffe zielen darauf ab, im Browser gespeicherte Anmeldedaten, Passw\u00f6rter und digitale Zertifikate im macOS-Schl\u00fcsselbund sowie Informationen zu Kryptow\u00e4hrungs-Wallets und private Schl\u00fcssel zu stehlen. Empfehlungen von SlowMist SlowMist empfiehlt,<\/p>\n","protected":false},"author":3,"featured_media":5414,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,65,71,481,72,2732],"class_list":["post-5415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-hack","tag-lazarus","tag-macos","tag-north-korea","tag-slowmist"],"yoast_description":"SlowMist warnt, dass die Lazarus-Gruppe aus Nordkorea den Trojaner OtterCookie einsetzt, um gezielte Angriffe auf Kryptow\u00e4hrungsfachleute durchzuf\u00fchren und Informationen zu stehlen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=5415"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5415\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/5414"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=5415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=5415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=5415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}