SEOUL / MÜNCHEN (IT BOLTWISE) – Eine nordkoreanische Hackergruppe, bekannt unter dem Namen Kimsuky oder APT43, hat eine ausgeklügelte Cyberkampagne gestartet, die sich gegen südkoreanische Unternehmen, Regierungsstellen und die Kryptowährungsbranche richtet.

Die Bedrohung durch Cyberangriffe aus Nordkorea nimmt weiter zu, wie eine aktuelle Kampagne der Hackergruppe Kimsuky zeigt. Diese Gruppe, auch bekannt als APT43, hat sich auf südkoreanische Unternehmen und Regierungsstellen spezialisiert und nutzt dabei fortschrittliche Techniken, um ihre Ziele zu erreichen. Die Angriffe, die unter dem Namen DEEP#DRIVE bekannt sind, zeichnen sich durch den Einsatz von PowerShell-Skripten und die Nutzung von Dropbox zur Datenexfiltration aus.

Die Angreifer verwenden maßgeschneiderte Phishing-Köder, die in koreanischer Sprache verfasst und als legitime Dokumente getarnt sind. Diese Dokumente werden in Form von .HWP-, .XLSX- und .PPTX-Dateien versendet und enthalten vermeintlich harmlose Inhalte wie Arbeitsprotokolle oder Versicherungsdokumente. Sobald die Empfänger diese Dateien öffnen, wird ein Infektionsprozess ausgelöst, der es den Angreifern ermöglicht, in die Systeme einzudringen.

Ein bemerkenswertes Merkmal dieser Angriffe ist die starke Abhängigkeit von PowerShell-Skripten, die in verschiedenen Phasen der Angriffe eingesetzt werden. Diese Skripte dienen nicht nur der Bereitstellung von Schadsoftware, sondern auch der Durchführung von Aufklärungsmaßnahmen und der Ausführung von Befehlen. Dropbox wird dabei als Plattform zur Verteilung von Schadsoftware und zur Exfiltration von Daten genutzt, was es den Angreifern ermöglicht, traditionelle Sicherheitsmaßnahmen zu umgehen.

Der Angriff beginnt mit einem ZIP-Archiv, das eine Windows-Verknüpfungsdatei (.LNK) enthält, die als legitimes Dokument getarnt ist. Beim Öffnen dieser Datei wird ein PowerShell-Code ausgeführt, der ein Köderdokument von Dropbox abruft und anzeigt, während gleichzeitig eine Persistenz auf dem Windows-Host durch eine geplante Aufgabe namens “ChromeUpdateTaskMachine” hergestellt wird.

Ein Beispiel für ein solches Köderdokument ist ein in koreanischer Sprache verfasster Sicherheitsarbeitsplan für den Betrieb von Gabelstaplern in einer Logistikeinrichtung. Dieses Dokument behandelt die sichere Handhabung schwerer Lasten und beschreibt Maßnahmen zur Einhaltung von Sicherheitsstandards am Arbeitsplatz.

Die Verwendung von OAuth-Token-basierter Authentifizierung für die Interaktionen mit der Dropbox-API ermöglicht eine nahtlose Exfiltration von Aufklärungsdaten wie Systeminformationen und aktiven Prozessen in vorbestimmte Ordner. Diese cloudbasierte Infrastruktur stellt eine effektive, aber unauffällige Methode zum Hosten und Abrufen von Schadsoftware dar und umgeht traditionelle IP- oder Domain-Blocklisten.

Die Infrastruktur der Angreifer scheint dynamisch und kurzlebig zu sein, was durch die schnelle Entfernung von Schlüsselverbindungen nach den ersten Phasen des Angriffs belegt wird. Diese Taktik erschwert nicht nur die Analyse, sondern deutet auch darauf hin, dass die Angreifer ihre Kampagnen aktiv überwachen, um die operationale Sicherheit zu gewährleisten.

Obwohl die letzte Phase des Angriffs fehlt, hebt die Analyse die ausgeklügelten Techniken hervor, die eingesetzt werden, um eine Erkennung zu vermeiden und die Reaktion auf Vorfälle zu erschweren. Dazu gehören Verschleierung, unauffällige Ausführung und dynamische Dateiverarbeitung, die das Ziel der Angreifer verdeutlichen, unentdeckt zu bleiben.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!

Angebot
EIlik - Ein Desktop-Begleitroboter mit emotionaler Intelligenz, Multi-Roboter-Interaktionen, Desktop-Robotik-Partner
1.955 Bewertungen
EIlik - Ein Desktop-Begleitroboter mit emotionaler Intelligenz, Multi-Roboter-Interaktionen, Desktop-Robotik-Partner
  • NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.

Nordkoreanische Hackergruppe nutzt PowerShell und Dropbox für Angriffe auf Südkorea
Nordkoreanische Hackergruppe nutzt PowerShell und Dropbox für Angriffe auf Südkorea (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
54 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
126 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
69 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
41 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Nordkoreanische Hackergruppe nutzt PowerShell und Dropbox für Angriffe auf Südkorea".
Stichwörter Apt43 Cyberangriff Cybersecurity Datensicherheit Dropbox Hacker IT-Sicherheit Netzwerksicherheit Nordkorea Phishing PowerShell Südkorea
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hackergruppe nutzt PowerShell und Dropbox für Angriffe auf Südkorea" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hackergruppe nutzt PowerShell und Dropbox für Angriffe auf Südkorea" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hackergruppe nutzt PowerShell und Dropbox für Angriffe auf Südkorea« bei Google Deutschland suchen und bei Google News recherchieren!

    620 Leser gerade online auf IT BOLTWISE®