{"id":7645,"date":"2025-08-05T00:22:17","date_gmt":"2025-08-05T00:22:17","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/nordkoreanische-hacker-nutzen-gefalschte-stellenangebote-um-cloud-systeme-zu-infiltrieren-und-milliarden-in-kryptowahrung-zu-stehlen\/"},"modified":"2025-08-05T00:22:17","modified_gmt":"2025-08-05T00:22:17","slug":"nordkoreanische-hacker-nutzen-gefalschte-stellenangebote-um-cloud-systeme-zu-infiltrieren-und-milliarden-in-kryptowahrung-zu-stehlen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/nordkoreanische-hacker-nutzen-gefalschte-stellenangebote-um-cloud-systeme-zu-infiltrieren-und-milliarden-in-kryptowahrung-zu-stehlen\/","title":{"rendered":"Nordkoreanische Hacker nutzen gef\u00e4lschte Stellenangebote, um Cloud-Systeme zu infiltrieren und Milliarden in Kryptow\u00e4hrung zu stehlen"},"content":{"rendered":"<h2>Nordkoreanische Hackergruppen und ihre Methoden<\/h2>\n<p><strong>Nordkoreanische Hackergruppen<\/strong> nutzen die Verlockung von freiberuflicher IT-Arbeit, um Zugang zu Cloud-Systemen zu erlangen und <strong>Kryptow\u00e4hrungen im Wert von Millionen Dollar zu stehlen<\/strong>. Dies geht aus separaten Forschungen von Google Cloud und der Sicherheitsfirma Wiz hervor.<\/p>\n<h2>Berichte \u00fcber Hackeraktivit\u00e4ten<\/h2>\n<p>Der &#8222;H2 2025 Cloud Threat Horizons Report&#8220; von Google Cloud zeigt, dass die <strong>Google Threat Intelligence Group UNC4899<\/strong>, eine nordkoreanische Hackergruppe, &#8222;aktiv verfolgt&#8220; wird, nachdem sie erfolgreich zwei Unternehmen gehackt hat, indem sie Mitarbeiter \u00fcber soziale Medien kontaktiert hat. In beiden F\u00e4llen gab UNC4899 den Mitarbeitern Aufgaben, die dazu f\u00fchrten, dass diese unwissentlich <em>Malware<\/em> auf ihren Arbeitsstationen ausf\u00fchrten.<\/p>\n<blockquote>\n<p>\u201eSie geben h\u00e4ufig vor, Personalvermittler, Journalisten, Fachexperten oder Hochschulprofessoren zu sein, wenn sie Ziele kontaktieren\u201c, erkl\u00e4rte Jamie Collier, der leitende Berater f\u00fcr Bedrohungsintelligenz f\u00fcr Europa bei der Google Threat Intelligence Group.<\/p>\n<\/blockquote>\n<p>Durch diese Methoden konnte die Hackergruppe Verbindungen zwischen ihren Kommando- und Kontrollzentren und den cloudbasierten Systemen der Zielunternehmen herstellen. Infolgedessen war UNC4899 in der Lage, die Cloud-Umgebungen der Opfer zu erkunden, Zugangsdaten zu beschaffen und letztendlich Hosts zu identifizieren, die f\u00fcr die Verarbeitung von Krypto-Transaktionen verantwortlich waren.<\/p>\n<h2>Die Entwicklung der Bedrohungen<\/h2>\n<p>Die Verwendung von gef\u00e4lschten Stellenangeboten durch nordkoreanische Hacker ist mittlerweile &#8222;recht verbreitet und weit verbreitet&#8220;, was auf einen erheblichen Grad an Raffinesse hinweist. Collier erl\u00e4uterte, dass nordkoreanische Bedrohungsakteure zu den ersten geh\u00f6rten, die neue Technologien wie <strong>KI<\/strong> schnell \u00fcbernommen haben, um &#8222;\u00fcberzeugendere E-Mails zum Beziehungsaufbau&#8220; zu erstellen und ihre b\u00f6sartigen Skripte zu schreiben.<\/p>\n<p>Die Cloud-Sicherheitsfirma Wiz berichtet ebenfalls \u00fcber die Machenschaften von UNC4899 und weist darauf hin, dass die Gruppe auch unter den Namen <strong>TraderTraitor<\/strong>, <strong>Jade Sleet<\/strong> und <strong>Slow Pisces<\/strong> bekannt ist. TraderTraitor repr\u00e4sentiert eine bestimmte Art von Bedrohungsaktivit\u00e4t und nicht eine spezifische Gruppe.<\/p>\n<h2>Erfolge und Ziele der Hackergruppen<\/h2>\n<p>In ihrer Analyse von UNC4899\/TraderTraitor stellt Wiz fest, dass die Kampagnen bereits 2020 begannen und dass die verantwortlichen Hackergruppen von Anfang an Stellenangebote nutzten, um Mitarbeiter dazu zu bringen, b\u00f6sartige Krypto-Apps herunterzuladen. Die Kampagne der Gruppe von 2020 bis 2022 &#8222;durchbrach erfolgreich mehrere Organisationen&#8220;, einschlie\u00dflich des <strong>$620 Millionen-Hacks<\/strong> der Lazarus Group auf das Ronin-Netzwerk von Axie Infinity.<\/p>\n<p>Besonders bemerkenswert ist, dass TraderTraitor-Gruppen f\u00fcr den <strong>$305 Millionen-Hack<\/strong> von Japans DMM Bitcoin verantwortlich waren und auch f\u00fcr den <strong>$1,5 Milliarden-Hack<\/strong> von Bybit Ende 2024.<\/p>\n<h2>Die Zukunft der Bedrohungen<\/h2>\n<p>\u201eWir glauben, dass TraderTraitor sich auf cloudbezogene Angriffe und Techniken konzentriert hat, weil dort die Daten und damit das Geld sind\u201c, sagte Benjamin Read, Direktor f\u00fcr strategische Bedrohungsintelligenz bei Wiz. Diese Gruppen machen gro\u00dfes Gesch\u00e4ft, mit <strong>Sch\u00e4tzungen von 1,6 Milliarden Dollar an gestohlenen Kryptow\u00e4hrungen bis jetzt im Jahr 2025<\/strong>.<\/p>\n<blockquote>\n<p>\u201eNordkoreanische Bedrohungsakteure sind eine dynamische und agile Kraft, die sich kontinuierlich an die strategischen und finanziellen Ziele des Regimes anpasst\u201c, sagte Collier von Google.<\/p>\n<\/blockquote>\n<p>Experten sind sich einig, dass alle verf\u00fcgbaren Anzeichen darauf hindeuten, dass das Land wahrscheinlich noch einige Zeit ein fester Bestandteil des krypto-bezogenen Hackings bleiben wird, insbesondere angesichts der F\u00e4higkeit seiner Operativen, neue Techniken zu entwickeln.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nordkoreanische Hackergruppen und ihre Methoden Nordkoreanische Hackergruppen nutzen die Verlockung von freiberuflicher IT-Arbeit, um Zugang zu Cloud-Systemen zu erlangen und Kryptow\u00e4hrungen im Wert von Millionen Dollar zu stehlen. Dies geht aus separaten Forschungen von Google Cloud und der Sicherheitsfirma Wiz hervor. Berichte \u00fcber Hackeraktivit\u00e4ten Der &#8222;H2 2025 Cloud Threat Horizons Report&#8220; von Google Cloud zeigt, dass die Google Threat Intelligence Group UNC4899, eine nordkoreanische Hackergruppe, &#8222;aktiv verfolgt&#8220; wird, nachdem sie erfolgreich zwei Unternehmen gehackt hat, indem sie Mitarbeiter \u00fcber soziale Medien kontaktiert hat. In beiden F\u00e4llen gab UNC4899 den Mitarbeitern Aufgaben, die dazu f\u00fchrten, dass diese unwissentlich Malware auf ihren<\/p>\n","protected":false},"author":3,"featured_media":7644,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[7967,11,62,7970,418,65,7969,71,72,7968],"class_list":["post-7645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-axie-infinity","tag-bitcoin","tag-bybit","tag-dmm-bitcoin","tag-google","tag-hack","tag-javascript","tag-lazarus","tag-north-korea","tag-tradertraitor"],"yoast_description":"Nordkoreanische Hacker nutzen gef\u00e4lschte Stellenangebote, um Cloud-Systeme zu infiltrieren und Millionen in Kryptow\u00e4hrung zu stehlen, was ihre sich entwickelnden Cyber-Bedrohungen verdeutlicht.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=7645"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7645\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/7644"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=7645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=7645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=7645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}