Nordkoreanische Hacker zielen auf Blockchain-Entwickler mit KI-Malware
Nordkoreanische Hacker attackieren gezielt Entwickler mit Blockchain-Zugriff. Offenbar nutzen sie dafür KI-gestützte Schadsoftware.
Nordkoreanische Cyberkriminelle nehmen gezielt Entwickler und Programmierteams aus der Krypto-Branche ins Visier. Ziel ist es, über Phishing-Angriffe Schadsoftware in Entwicklungsumgebungen einzuschleusen.
Das IT-Sicherheitsunternehmen Check Point ordnet die Angriffe der Gruppierung “Konni” zu, die mutmaßlich aus Nordkorea stammt oder mit staatlichen Stellen in Verbindung steht. Während sich die Gruppe früher vor allem auf Südkorea konzentrierte, richtet sie ihre Angriffe nun auf die gesamte Asien-Pazifik-Region aus.
Die Täter setzen auf täuschend echte Köderdokumente, die wie legitime Projektunterlagen aussehen und detaillierte technische Informationen enthalten. Damit sollen Entwickler zur Ausführung präparierter Dateien verleitet werden.
Laut Check Point zielen die Angriffe darauf ab, Entwicklungsumgebungen zu kompromittieren und so Zugang zu sensiblen Daten zu erhalten. Dazu zählen unter anderem API-Zugangsdaten, Wallet-Zugriffe, interne Infrastruktur sowie letztlich Krypto-Vermögenswerte.
Auffällig ist dabei der eingesetzte Schadcode selbst. Die analysierte PowerShell-Backdoor weist eine ungewöhnlich saubere Struktur auf, inklusive ausführlicher, menschenlesbarer Dokumentation und klar gegliederter Code-Sektionen.
Die Sicherheitsforscher sehen darin starke Hinweise auf den Einsatz Künstlicher Intelligenz bei der Programmierung. Zwar reichen die Indizien laut Check Point nicht für einen eindeutigen Beweis des KI-Einsatzes aus, sie deuten jedoch auf eine neue Qualitätsstufe staatlich naher Cyberangriffe hin.
Empfohlenes Video
Bitcoin & Altcoins unter Druck: wie geht’s jetzt weiter?
Hinweis:
ARIVA.DE veröffentlicht in dieser Rubrik Analysen, Kolumnen und Nachrichten aus verschiedenen Quellen.
Die ARIVA.DE AG ist nicht verantwortlich für Inhalte, die erkennbar von Dritten in den „News“-Bereich
dieser Webseite eingestellt worden sind, und macht sich diese nicht zu Eigen. Diese Inhalte sind insbesondere durch
eine entsprechende „von“-Kennzeichnung unterhalb der Artikelüberschrift und/oder durch den Link
„Um den vollständigen Artikel zu lesen, klicken Sie bitte hier.“ erkennbar; verantwortlich für
diese Inhalte ist allein der genannte Dritte.