{"id":7663,"date":"2025-08-05T11:42:31","date_gmt":"2025-08-05T11:42:31","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/nordkoreanische-hacker-greifen-krypto-custodians-an-ist-dezentralisierung-die-sicherere-wette\/"},"modified":"2025-08-05T11:42:31","modified_gmt":"2025-08-05T11:42:31","slug":"nordkoreanische-hacker-greifen-krypto-custodians-an-ist-dezentralisierung-die-sicherere-wette","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/nordkoreanische-hacker-greifen-krypto-custodians-an-ist-dezentralisierung-die-sicherere-wette\/","title":{"rendered":"Nordkoreanische Hacker greifen Krypto-Custodians an \u2013 Ist Dezentralisierung die sicherere Wette?"},"content":{"rendered":"<h2>Zusammenfassung<\/h2>\n<p>Wie infiltrierten nordkoreanische Hacker Cloud-Umgebungen, um <strong>Kryptow\u00e4hrungen<\/strong> zu stehlen? Laut dem <em>H2 2025 Cloud Threat Horizons Report<\/em> von Google Cloud \u00fcberwacht das Threat Intelligence-Team des Unternehmens die Hackergruppe <strong>UNC4899<\/strong>, die mit Nordkorea in Verbindung steht und beschuldigt wird, zwei Organisationen angegriffen zu haben, nachdem sie \u00fcber soziale Medien Kontakt zu Mitarbeitern aufgenommen hatte.<\/p>\n<blockquote><p>\u201eSeit mindestens 2020 aktiv, zielt UNC4899 haupts\u00e4chlich auf die Kryptow\u00e4hrungs- und Blockchain-Branche ab und hat eine ausgekl\u00fcgelte F\u00e4higkeit demonstriert, komplexe Lieferkettenkompromisse durchzuf\u00fchren.\u201c<\/p><\/blockquote>\n<p>Der Bericht stellte fest, dass zwischen dem dritten Quartal 2024 und dem ersten Quartal 2025 das Cybersicherheitsunternehmen <strong>Mandiant<\/strong> auf zwei separate Vorf\u00e4lle reagierte, die mit UNC4899 in Verbindung standen, wobei eine Organisation in der <strong>Google Cloud<\/strong>-Umgebung und eine andere in der <strong>AWS<\/strong>-Umgebung betroffen war. W\u00e4hrend die Anfangs- und Endphasen der Eindringlinge gemeinsame Taktiken aufwiesen, variierten die Methoden in den Zwischenphasen, was wahrscheinlich Unterschiede in den Systemarchitekturen der Opfer widerspiegelt.<\/p>\n<p>Der Bericht beschreibt weiter, dass die Hacker in der Anfangsphase dieser Angriffe Kontakt zu den Opfern \u00fcber soziale Medienplattformen herstellten \u2013 eine \u00fcber <strong>Telegram<\/strong> und die andere \u00fcber <strong>LinkedIn<\/strong> \u2013 und sich als freiberufliche Softwareentwicklungs-Rekruter ausgaben. Die betroffenen Mitarbeiter wurden dann unwissentlich dazu gebracht, b\u00f6sartige <strong>Docker-Container<\/strong> auf ihren Arbeitsstationen auszuf\u00fchren. Diese Aktion l\u00f6ste die Bereitstellung von Malware aus, einschlie\u00dflich Downloader wie <strong>GLASSCANNON<\/strong> und sekund\u00e4ren Payloads wie den <strong>PLOTTWIST<\/strong>&#8211; und <strong>MAZEWIRE<\/strong>-Hintert\u00fcren, was den Angreifern letztendlich erm\u00f6glichte, sich mit ihren Command-and-Control (C2)-Servern zu verbinden.<\/p>\n<blockquote><p>\u201eIn beiden F\u00e4llen f\u00fchrte UNC4899 mehrere interne Aufkl\u00e4rungsaktivit\u00e4ten auf den Hosts und in den verbundenen Umgebungen der Opfer durch, bevor sie die Anmeldedaten erlangten, die sie verwendeten, um in die Cloud-Umgebungen der Opfer zu gelangen.\u201c<\/p><\/blockquote>\n<p>Nordkoreanische Hacker haben zunehmend auf gef\u00e4lschte Stellenangebote gesetzt, um in Unternehmen einzudringen. Im Juli verh\u00e4ngte das US-Finanzministerium Sanktionen gegen <strong>Song Kum Hyok<\/strong>, der angeblich ein Schema betrieben hat, das verkleidete nordkoreanische IT-Arbeiter in US-Firmen platzierte, um Einnahmen f\u00fcr die <strong>Demokratische Volksrepublik Korea (DVRK)<\/strong> zu generieren. Diese Arbeiter, oft in China oder Russland ans\u00e4ssig, verwendeten falsche Identit\u00e4ten und Nationalit\u00e4ten, wobei die Arbeitgeber von der T\u00e4uschung nichts wussten.<\/p>\n<h2>Die Bedeutung der Dezentralisierung<\/h2>\n<p>W\u00e4hrend globale Bedrohungen Krypto-Plattformen dazu dr\u00e4ngen, die Sicherheit zu erh\u00f6hen, ist dies eine eindringliche Erinnerung daran, warum dezentrale, gemeinschaftsgetriebene \u00d6kosysteme wie <strong>Shibarium<\/strong> wichtig sind. Im Gegensatz zu traditionellen Setups, die anf\u00e4llig f\u00fcr zentrale Angriffe sind, erm\u00f6glicht die offene Infrastruktur von Shibarium Entwicklern, mit <strong>Transparenz<\/strong>, <strong>Widerstandsf\u00e4higkeit<\/strong> und <strong>Vertrauen<\/strong> im Kern zu bauen.<\/p>\n<p>Anstatt sich auf einen einzigen Ausfallpunkt zu verlassen, verteilt Shibarium die Kontrolle \u00fcber ein Netzwerk von Validierern, Entwicklern und Gemeinschaftsteilnehmern. Diese Dezentralisierung erschwert es nicht nur b\u00f6swilligen Akteuren, wie staatlich unterst\u00fctzten Hackergruppen, Fu\u00df zu fassen, sondern erm\u00f6glicht auch eine schnellere Erkennung und Reaktion, wenn Schwachstellen auftreten.<\/p>\n<p>W\u00e4hrend der Krypto-Bereich mit steigenden Cyber-Risiken konfrontiert ist, betonen \u00d6kosysteme wie Shibarium einen anderen Weg nach vorne, der in Dezentralisierung, Transparenz und einem gemeinsamen Engagement f\u00fcr den Aufbau von Werkzeugen verwurzelt ist, die den Menschen dienen und sie nicht ausbeuten.<\/p>\n<h2>Aktuelle Bedrohungen<\/h2>\n<p>Nordkoreanische Bedrohungsakteure nutzen <strong>NimDoor-Malware<\/strong>, um Apple-Ger\u00e4te anzugreifen. Nordkoreas <strong>Lazarus-Gruppe<\/strong> ist mit einem neuen Krypto-Diebstahl von <strong>3,2 Millionen Dollar<\/strong> verbunden. Nordkoreanische Hacker stehlen Krypto-Milliarden, w\u00e4hrend sie sich als <strong>VCs<\/strong> ausgeben!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zusammenfassung Wie infiltrierten nordkoreanische Hacker Cloud-Umgebungen, um Kryptow\u00e4hrungen zu stehlen? Laut dem H2 2025 Cloud Threat Horizons Report von Google Cloud \u00fcberwacht das Threat Intelligence-Team des Unternehmens die Hackergruppe UNC4899, die mit Nordkorea in Verbindung steht und beschuldigt wird, zwei Organisationen angegriffen zu haben, nachdem sie \u00fcber soziale Medien Kontakt zu Mitarbeitern aufgenommen hatte. \u201eSeit mindestens 2020 aktiv, zielt UNC4899 haupts\u00e4chlich auf die Kryptow\u00e4hrungs- und Blockchain-Branche ab und hat eine ausgekl\u00fcgelte F\u00e4higkeit demonstriert, komplexe Lieferkettenkompromisse durchzuf\u00fchren.\u201c Der Bericht stellte fest, dass zwischen dem dritten Quartal 2024 und dem ersten Quartal 2025 das Cybersicherheitsunternehmen Mandiant auf zwei separate Vorf\u00e4lle reagierte, die<\/p>\n","protected":false},"author":3,"featured_media":7662,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[57,487,11,7981,75,418,65,71,7982,72,135,1923,7983],"class_list":["post-7663","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-apple","tag-aws","tag-bitcoin","tag-democratic-peoples-republic-of-korea","tag-dprk","tag-google","tag-hack","tag-lazarus","tag-linkedin","tag-north-korea","tag-shiba-inu","tag-telegram","tag-unc4899"],"yoast_description":"Nordkoreanische Hacker infiltrieren Krypto-Custodians mit sozialen Medien-Taktiken, die Schwachstellen in zentralisierten Systemen aufdecken und die Notwendigkeit der Dezentralisierung hervorheben.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=7663"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7663\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/7662"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=7663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=7663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=7663"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}