MÜNCHEN (IT BOLTWISE) – In einer neuen Welle von Cyberangriffen haben nordkoreanische Hacker die Zoom-Plattform ins Visier genommen, um Malware zu verbreiten und Kryptowährungsdaten zu stehlen.
Nordkoreanische Hacker haben eine raffinierte Methode entwickelt, um die Remote-Control-Funktion von Zoom für ihre Zwecke zu missbrauchen. Diese Funktion, die eigentlich für die Zusammenarbeit in virtuellen Meetings gedacht ist, wird nun genutzt, um Malware auf den Computern von Kryptowährungshändlern und Investoren zu installieren. Laut Berichten von Sicherheitsexperten tarnen sich die Angreifer als Risikokapitalgeber und locken ihre Opfer mit gefälschten Einladungen zu Zoom-Meetings.
Die Angriffe, die unter dem Namen ‘Elusive Comet’ bekannt sind, beginnen oft mit einer scheinbar harmlosen Einladung zu einem Podcast oder einem Geschäftsgespräch. Sobald das Opfer dem Meeting beitritt, wird es aufgefordert, seinen Bildschirm zu teilen. In diesem Moment fordern die Hacker die Kontrolle über den Computer an. Wenn das Opfer unaufmerksam ist, kann es versehentlich die Kontrolle freigeben, was den Hackern ermöglicht, Malware zu installieren.
Die Malware, die von den Hackern eingesetzt wird, kann entweder sofort sensible Daten stehlen oder als Fernzugriffstrojaner fungieren, der zu einem späteren Zeitpunkt Daten exfiltriert. Die Angreifer nutzen dabei eine List, indem sie ihren Anzeigennamen in ‘Zoom’ ändern, um die Erlaubnisanfrage wie eine harmlose Systembenachrichtigung aussehen zu lassen. Ein unbedachter Klick genügt, um den Angreifern vollen Zugriff auf Maus und Tastatur zu gewähren.
Die Sicherheitsfirma Trail of Bits, die selbst Ziel eines solchen Angriffs war, beschreibt die Methode als eine Kombination aus technischer Raffinesse und sozialer Manipulation. Die Hacker nutzen die Tatsache aus, dass viele Nutzer an die Routineaufforderungen von Zoom gewöhnt sind und daher nicht die nötige Vorsicht walten lassen. Diese Angriffe zeigen, dass menschliche Fehler in der Cybersicherheit zunehmend eine größere Rolle spielen als technische Schwachstellen.
Um sich gegen solche Angriffe zu schützen, empfehlen Experten, die Remote-Control-Funktion in Zoom zu deaktivieren oder zumindest die Berechtigungen genau zu überwachen. Unternehmen sollten ihre Mitarbeiter schulen, um sie für die Risiken solcher Angriffe zu sensibilisieren. Die Vorfälle unterstreichen die Notwendigkeit, die Sicherheitspraktiken in der digitalen Zusammenarbeit zu überdenken und anzupassen.
Die jüngsten Vorfälle erinnern an den Bybit-Hack im Februar, bei dem ebenfalls nordkoreanische Hacker durch die Manipulation legitimer Arbeitsabläufe 1,5 Milliarden Dollar erbeuteten. Diese Angriffe verdeutlichen, dass die Blockchain-Industrie in eine Ära operativer Sicherheitsversagen eingetreten ist, in der menschliche Fehler größere Risiken darstellen als technische Schwachstellen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Frontend Entwickler (m/w/d) in unserem AI Team

(Junior) Produktmanager (m/w/d) KI-gestützte Produktentwicklung Kreditkarte

Artificial Intelligence Engineer / Consultant (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hacker nutzen Zoom zur Verbreitung von Malware" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker nutzen Zoom zur Verbreitung von Malware" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hacker nutzen Zoom zur Verbreitung von Malware« bei Google Deutschland suchen, bei Bing oder Google News!