{"id":6605,"date":"2025-07-07T09:36:13","date_gmt":"2025-07-07T09:36:13","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/nordkoreanische-hacker-nutzen-nimdoor-malware-zur-ausnutzung-von-apple-geraten\/"},"modified":"2025-07-07T09:36:13","modified_gmt":"2025-07-07T09:36:13","slug":"nordkoreanische-hacker-nutzen-nimdoor-malware-zur-ausnutzung-von-apple-geraten","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/nordkoreanische-hacker-nutzen-nimdoor-malware-zur-ausnutzung-von-apple-geraten\/","title":{"rendered":"Nordkoreanische Hacker nutzen NimDoor-Malware zur Ausnutzung von Apple-Ger\u00e4ten"},"content":{"rendered":"<h2>Neue Cyberangriffskampagne von Nordkoreanischen Hackern<\/h2>\n<p><strong>Nordkoreanische Hacker<\/strong> haben eine neue Cyberangriffskampagne gestartet, die gezielt <strong>Kryptow\u00e4hrungsunternehmen<\/strong> ins Visier nimmt. Dabei setzen sie eine ausgekl\u00fcgelte Malware-Variante namens <strong>NimDoor<\/strong> ein. Diese Malware ist darauf ausgelegt, <em>Apple-Ger\u00e4te<\/em> zu infiltrieren und eingebaute Speicherschutzma\u00dfnahmen zu umgehen, um sensible Daten aus Krypto-Wallets und Browsern zu extrahieren.<\/p>\n<h2>Angriffsstrategie<\/h2>\n<p>Der Angriff beginnt mit <strong>Social-Engineering-Taktiken<\/strong> auf Plattformen wie <em>Telegram<\/em>, wo die Hacker sich als vertrauensw\u00fcrdige Kontakte ausgeben, um mit den Opfern ins Gespr\u00e4ch zu kommen. Sie laden das Ziel dann zu einem gef\u00e4lschten <strong>Zoom-Meeting<\/strong> ein, das als Google Meet-Sitzung getarnt ist, und senden eine Datei, die ein legitimes Zoom-Update imitiert. Diese Datei dient als \u00dcbertragungsmethode f\u00fcr die b\u00f6sartige Nutzlast.<\/p>\n<blockquote>\n<p>\u201eNach der Ausf\u00fchrung installiert die Malware NimDoor auf dem Ger\u00e4t des Opfers, das dann sensible Informationen erntet, insbesondere Krypto-Wallets und gespeicherte Browser-Anmeldeinformationen.\u201c<\/p>\n<\/blockquote>\n<h2>Technische Details der Malware<\/h2>\n<p>Forscher der Cybersicherheitsfirma <strong>SentinelLabs<\/strong> entdeckten diese neue Taktik und stellten fest, dass die Verwendung der Programmiersprache <strong>Nim<\/strong> diese Malware von anderen abhebt. Nim-kompilierte Bin\u00e4rdateien sind selten und zielen auf <em>macOS<\/em> ab, was die Malware f\u00fcr herk\u00f6mmliche Sicherheitswerkzeuge weniger erkennbar macht und potenziell schwieriger zu analysieren ist.<\/p>\n<p>Die Forscher beobachteten, dass nordkoreanische Bedrohungsakteure zuvor mit Programmiersprachen wie <strong>Go<\/strong> und <strong>Rust<\/strong> experimentiert haben, aber der Wechsel zu Nim spiegelt einen strategischen Vorteil wider, da es plattform\u00fcbergreifende F\u00e4higkeiten bietet. Dies erm\u00f6glicht es, denselben Code auf <em>Windows<\/em>, <em>Linux<\/em> und <em>macOS<\/em> ohne Modifikation auszuf\u00fchren, was die Effizienz und Reichweite ihrer Angriffe erh\u00f6ht.<\/p>\n<h2>Funktionalit\u00e4ten der Malware<\/h2>\n<p>Die b\u00f6sartige Nutzlast enth\u00e4lt eine Komponente zum Stehlen von Anmeldeinformationen, die darauf ausgelegt ist, <strong>Browser-<\/strong> und <strong>systemweite Daten<\/strong> diskret zu ernten, diese Informationen zu b\u00fcndeln und sie an die Angreifer zu \u00fcbermitteln. Dar\u00fcber hinaus identifizierten die Forscher ein Skript innerhalb der Malware, das <strong>Telegram<\/strong> angreift, indem es sowohl die verschl\u00fcsselte lokale Datenbank als auch die entsprechenden Entschl\u00fcsselungsschl\u00fcssel extrahiert.<\/p>\n<p>Bemerkenswerterweise verwendet die Malware einen <strong>verz\u00f6gerten Aktivierungsmechanismus<\/strong>, der zehn Minuten wartet, bevor sie ihre Operationen ausf\u00fchrt, um Sicherheits-Scanner zu umgehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Cyberangriffskampagne von Nordkoreanischen Hackern Nordkoreanische Hacker haben eine neue Cyberangriffskampagne gestartet, die gezielt Kryptow\u00e4hrungsunternehmen ins Visier nimmt. Dabei setzen sie eine ausgekl\u00fcgelte Malware-Variante namens NimDoor ein. Diese Malware ist darauf ausgelegt, Apple-Ger\u00e4te zu infiltrieren und eingebaute Speicherschutzma\u00dfnahmen zu umgehen, um sensible Daten aus Krypto-Wallets und Browsern zu extrahieren. Angriffsstrategie Der Angriff beginnt mit Social-Engineering-Taktiken auf Plattformen wie Telegram, wo die Hacker sich als vertrauensw\u00fcrdige Kontakte ausgeben, um mit den Opfern ins Gespr\u00e4ch zu kommen. Sie laden das Ziel dann zu einem gef\u00e4lschten Zoom-Meeting ein, das als Google Meet-Sitzung getarnt ist, und senden eine Datei, die ein legitimes Zoom-Update imitiert.<\/p>\n","protected":false},"author":3,"featured_media":6604,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,11,65,481,3037,1923,482],"class_list":["post-6605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-bitcoin","tag-hack","tag-macos","tag-rust","tag-telegram","tag-windows"],"yoast_description":"Nordkoreanische Hacker nutzen die NimDoor-Malware zur Ausnutzung von Apple-Ger\u00e4ten, um Krypto-Daten zu stehlen. Sie setzen dabei auf Social Engineering und eine heimliche \u00dcbertragungsmethode.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=6605"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6605\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/6604"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=6605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=6605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=6605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}