MÜNCHEN (IT BOLTWISE) – In einer neuen Welle von Cyberangriffen haben nordkoreanische Hacker, bekannt als Kimsuky, eine raffinierte Methode entwickelt, um Geräte zu kapern. Diese Taktik nutzt die Täuschung von Opfern, indem sie dazu gebracht werden, PowerShell als Administrator auszuführen und schädlichen Code einzugeben.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die nordkoreanische Hackergruppe Kimsuky hat eine neue Methode entwickelt, um ihre Cyberangriffe durchzuführen. Diese Taktik beinhaltet das Vortäuschen einer Identität als südkoreanischer Regierungsbeamter, um Vertrauen bei den Opfern aufzubauen. Nach einer gewissen Zeit senden sie eine Spear-Phishing-E-Mail mit einem PDF-Anhang, der angeblich wichtige Informationen enthält.
Um das vermeintliche Dokument zu öffnen, werden die Opfer aufgefordert, auf einen Link zu klicken, der sie durch einen Registrierungsprozess für ihr Windows-System führt. Dieser Prozess verlangt, dass sie PowerShell als Administrator starten und einen bereitgestellten Code in das Terminal eingeben und ausführen. Wenn das Opfer diesen Schritten folgt, wird ein browserbasiertes Remote-Desktop-Tool heruntergeladen und installiert, zusammen mit einer Zertifikatsdatei, die eine fest codierte PIN enthält.
Der ausgeführte Code sendet dann eine Webanfrage an einen entfernten Server, um das Gerät des Opfers mit dem heruntergeladenen Zertifikat und der PIN zu registrieren. Dies ermöglicht es den Angreifern, auf das Gerät zuzugreifen und Daten zu exfiltrieren. Microsoft hat diese Vorgehensweise seit Januar 2025 in begrenzten Angriffen beobachtet und beschreibt sie als Abweichung von der üblichen Vorgehensweise der Gruppe.
Interessanterweise ist Kimsuky nicht die einzige nordkoreanische Hackergruppe, die diese Kompromittierungsstrategie übernommen hat. Bereits im Dezember 2024 wurde bekannt, dass andere nordkoreanische Akteure Benutzer dazu verleiten, einen schädlichen Befehl auf ihren Apple macOS-Systemen über die Terminal-App auszuführen, um angebliche Probleme mit der Kamera- und Mikrofonzugriff zu beheben.
Diese Angriffe, zusammen mit der sogenannten ClickFix-Methode, haben in den letzten Monaten stark zugenommen. Ein Grund dafür ist, dass sie darauf beruhen, dass die Opfer ihre eigenen Maschinen infizieren, wodurch Sicherheitsvorkehrungen umgangen werden. Parallel dazu hat das US-Justizministerium bekannt gegeben, dass eine 48-jährige Frau aus Arizona sich schuldig bekannt hat, eine betrügerische IT-Arbeiter-Schema betrieben zu haben, das nordkoreanischen Bedrohungsakteuren ermöglichte, sich als US-Bürger auszugeben und Remote-Jobs in über 300 US-Unternehmen zu erhalten.
Diese Aktivitäten generierten über 17,1 Millionen US-Dollar an illegalen Einnahmen für Christina Marie Chapman und Nordkorea, was gegen internationale Sanktionen verstößt. Chapman und ihre Mitverschwörer stahlen die Identitäten von US-Bürgern, um sich für Remote-IT-Jobs zu bewerben und übermittelten falsche Dokumente an das US-Heimatschutzministerium. Die Angeklagte, die im Mai 2024 verhaftet wurde, betrieb auch eine Laptop-Farm, um den Anschein zu erwecken, dass die nordkoreanischen Arbeiter aus den USA arbeiteten, während sie tatsächlich in China und Russland ansässig waren.
Die verstärkte Aufmerksamkeit der Strafverfolgungsbehörden hat zu einer Eskalation des IT-Arbeiter-Schemas geführt, wobei Berichte über Datenexfiltration und Erpressung auftauchen. Laut FBI haben nordkoreanische IT-Arbeiter in einigen Fällen gestohlene proprietäre Daten und Code von Opferunternehmen veröffentlicht, wenn diese nicht auf Lösegeldforderungen eingingen.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker nutzen PowerShell-Trick für Cyberangriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.