TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Die Lazarus-Gruppe, bekannt für ihre Verbindungen zu Nordkorea, hat eine neue Cyberangriffskampagne gestartet, die sich gezielt an Web3- und Kryptowährungsentwickler richtet. Diese Kampagne, bekannt als Operation 99, nutzt gefälschte LinkedIn-Profile, um Entwickler in die Falle zu locken und Malware zu verbreiten.



Die Lazarus-Gruppe, eine berüchtigte Hackergruppe mit Verbindungen zu Nordkorea, hat eine neue Cyberangriffskampagne gestartet, die als Operation 99 bekannt ist. Diese Kampagne zielt darauf ab, Softwareentwickler zu täuschen, die nach freiberuflicher Arbeit im Bereich Web3 und Kryptowährungen suchen. Die Gruppe nutzt gefälschte LinkedIn-Profile, um Entwickler mit vermeintlichen Projektangeboten und Code-Reviews zu ködern.

Der Angriff beginnt mit falschen Personalvermittlern, die auf Plattformen wie LinkedIn agieren und Entwickler dazu verleiten, ein bösartiges GitLab-Repository zu klonen. Dieses Repository enthält versteckte Malware, die sich mit Command-and-Control-Servern verbindet und schädliche Software in die Umgebung des Opfers einbettet. Die Opfer dieser Kampagne wurden weltweit identifiziert, wobei eine signifikante Konzentration in Italien festgestellt wurde.

Die Kampagne erhielt ihren Namen von den bösartigen Artefakten, die mit der Versionskennung “pay99” versehen sind. Obwohl genaue Details zur Opferauswahl fehlen, ist bekannt, dass die Angreifer erfolgreich Entwickler dazu gebracht haben, die Inhalte des Repositories auszuführen. Diese Taktik baut auf früheren Angriffen der Lazarus-Gruppe auf, wie etwa der Operation Dream Job, und konzentriert sich besonders auf Entwickler im Bereich Web3 und Kryptowährungen.

Was Operation 99 einzigartig macht, ist die ausgeklügelte Rekrutierungsstrategie, die gefälschte LinkedIn-Profile umfasst. Diese Profile leiten Entwickler zu betrügerischen GitLab-Repositories weiter, mit dem Ziel, Daten stehlende Implantate zu installieren. Diese Implantate können Quellcode, Geheimnisse, Kryptowährungs-Wallet-Schlüssel und andere sensible Daten aus Entwicklungsumgebungen extrahieren.

Die Malware-Architektur ist modular aufgebaut und flexibel, sodass sie auf Windows-, macOS- und Linux-Betriebssystemen funktioniert. Dies unterstreicht die sich ständig weiterentwickelnde und anpassungsfähige Natur von Cyberbedrohungen durch staatliche Akteure. Für Nordkorea ist Hacking eine lebenswichtige Einnahmequelle, und die Lazarus-Gruppe hat kontinuierlich gestohlene Kryptowährungen genutzt, um die Ambitionen des Regimes zu finanzieren.

Mit dem Boom der Web3- und Kryptowährungsindustrien zielt Operation 99 auf diese wachstumsstarken Sektoren ab. Die fortlaufende Verfeinerung dieser Taktiken verbessert die Fähigkeit der Angreifer, menschliches Vertrauen und Neugier auszunutzen. Durch den Einsatz von Technologien wie KI-generierten Profilen und realistischen Kommunikationstechniken können sie hochgradig überzeugende Szenarien schaffen, die selbst wachsame Individuen täuschen.

Lazarus-Gruppe nutzt gefälschte LinkedIn-Profile zur Malware-Verbreitung
Lazarus-Gruppe nutzt gefälschte LinkedIn-Profile zur Malware-Verbreitung (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Lazarus-Gruppe nutzt gefälschte LinkedIn-Profile zur Malware-Verbreitung".
Stichwörter Cyberangriff Cybersecurity Hacker IT-Sicherheit Kryptowährung Lazarus Malware Netzwerksicherheit Web3
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Lazarus-Gruppe nutzt gefälschte LinkedIn-Profile zur Malware-Verbreitung" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Lazarus-Gruppe nutzt gefälschte LinkedIn-Profile zur Malware-Verbreitung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

470 Leser gerade online auf IT BOLTWISE®