Neuigkeiten

(Werbung)

Indische Krypto-Arbeitssuchende sehen sich einer neuen Malware-Bedrohung durch mit Nordkorea verbundene Hacker ausgesetzt

Kette

Bewerber werden aufgefordert, persönliche Informationen einzugeben, Interviews aufzuzeichnen und unwissentlich einen Python-basierten Remote-Access-Trojaner namens PylangGhost zu installieren.

Soumen Datta

20. Juni 2025

(Werbung)

Mit dem nordkoreanischen Staat verbundene Hacker zielen mit einer neuen und hochgradig zielgerichteten Malware-Kampagne auf Kryptowährungsexperten in Indien ab, so Cybersicherheitsunternehmen Cisco TalosDie Angreifer, die als eine Gruppe namens Berühmte Chollima, verwenden gefälschte Vorstellungsgespräche und betrügerische Websites zur Eignungsprüfung, um die Geräte der Benutzer mit einem neuen Python-basierten Remote Access Trojan (RAT) namens PylangGhost.

Diese Operation, die seit Mitte 2024 aktiv ist, markiert das jüngste Kapitel in Nordkoreas zunehmenden Krypto-Spionagebemühungen. Forscher von Cisco Talos enthüllten, dass sich die Angreifer als Anwerber für namhafte Krypto-Unternehmen wie Coinbase ausgeben. Uniswap, Robinhood und Archblock. Ihre Hauptziele: Softwareentwickler, Marketingfachleute und andere Spezialisten für Blockchain und digitale Assets.

Job-Köder und gefälschte Vorstellungsgespräche

Die Kampagne beginnt mit Social Engineering. Opfer werden von vermeintlichen Personalvermittlern kontaktiert und aufgefordert, überzeugende Kopien seriöser Karriereseiten von Unternehmen zu besuchen. Diese Websites bieten Kompetenztests und verlangen vertrauliche Informationen wie den vollständigen Namen, den Lebenslauf, die Wallet-Adresse und die Anmeldeinformationen.

Anschließend werden die Kandidaten angewiesen, den Kamera- und Mikrofonzugriff für ein Videointerview zu aktivieren. In dieser Phase fordern die gefälschten Recruiter die Opfer auf, bestimmte Befehle – getarnt als Videotreiberinstallationen – auszuführen, die die Installation des PylangGhost Malware.

Cisco Talos bestätigte, dass das RAT Hackern die vollständige Fernsteuerung infizierter Systeme ermöglicht und in der Lage ist, Anmeldeinformationen und Cookies von über 80 Browser-Erweiterungen zu stehlen. Dazu gehören weit verbreitete Passwortmanager und Kryptowährungs-Wallets wie MetaMask, 1Password, NordPass, Phantom, TronLink und MultiverseX.

Fortgeschrittene Malware mit dauerhaftem Zugriff

PylangGhost ist eine Python-basierte Weiterentwicklung einer bereits bekannten Bedrohung namens GolangGhostDie neue Variante zielt darauf ab Windows-Systeme Der Angriff ist ausschließlich darauf ausgelegt, Daten zu exfiltrieren und den dauerhaften Zugriff auf kompromittierte Maschinen aufrechtzuerhalten. Laut Cisco Talos scheinen Linux-Systeme von dieser Angriffswelle verschont zu bleiben.

Die Malware kann eine Vielzahl von Befehlen ausführen: Screenshots erstellen, Systemdetails erfassen, Dateien verwalten und eine kontinuierliche Fernsteuerung einrichten. Sie operiert über mehrere Command-and-Control-Server, die unter vertrauenswürdigen Domänen registriert sind, wie zum Beispiel quickcamfix.online or autodriverfix.online.

Im Gegensatz zu früheren Betrügereien konzentriert sich diese Kampagne nicht auf Massen-Phishing oder direkten Diebstahl von Börsen. Stattdessen handelt es sich um einen gezielten Angriff auf Fachleute im Krypto-Sektor, die Zugriff auf wichtige Infrastruktur, interne Tools und sensible Daten haben.

Indien: Ein wertvolles Ziel

Indien, eines der am schnellsten wachsenden Zentren für die Blockchain-Entwicklung, ist zu einem Hauptziel geworden. Viele Fachleute, die an globalen Krypto-Plattformen arbeiten, sind in Indien ansässig, und diese neue Strategie trägt direkt zu dieser Talentkonzentration bei.

Laut Dileep Kumar HV, Direktor des Digital South Trust, Indien brauche dringend Reformen, um mit dieser Art von Bedrohung umzugehen. Er forderte obligatorische Cybersicherheitsprüfungen für Blockchain-Unternehmen, verstärkte Überwachung gefälschter Jobportale und Rechtsreformen im Rahmen des indischen IT-Gesetzes.

Artikel wird fortgesetzt...

Er forderte außerdem Regierungsbehörden wie CERT-InMEITÄT und NCIIPC die Zusammenarbeit zu intensivieren, Kampagnen zur Sensibilisierung der Öffentlichkeit zu starten und Informationen mit anderen Gerichtsbarkeiten auszutauschen.

Ein wachsendes Muster digitaler Spionage

Gefälschte Stellenangebote sind zu einem gängigen Werkzeug in nordkoreanischen Cyber-Spielbüchern geworden. Die Lazarus Group, ein weiteres mit Nordkorea verbundenes Hackerkollektiv, verwendete Anfang 2024 eine ähnliche Taktik. Sie erstellt gefälschte US-Unternehmen wie BlockNovas LLC und SoftGlide LLC um Krypto-Entwickler zu Interviews mit Malware zu verleiten.

In einem Fall gaben sich Hacker von Lazarus als ehemalige Vertragspartner aus, um bei Radiant Capital einzudringen. Dies führte zu einem Verlust von 50 Millionen Dollar. Eine gemeinsame Erklärung Japans, Südkoreas und der USA bestätigte kürzlich, dass Mit Nordkorea verbundene Gruppen stahlen Kryptowährungen im Wert von 659 Millionen US-Dollar in 2024 allein.

Bei diesen Kampagnen geht es nicht nur um Diebstahl. Sie zielen zunehmend darauf ab, Informationen zu sammeln und Krypto-Firmen von innen zu infiltrieren. Das ultimative Ziel scheint sowohl finanzieller Gewinn als auch die strategische Kontrolle über Blockchain-Systeme und -Daten zu sein.

Gegenmaßnahmen und der weitere Weg

Der Cisco Talos-Bericht ist ein Weckruf für Fachleute im Krypto-Sektor. Das Unternehmen rät zu erhöhter Wachsamkeit bei der Jobsuche, insbesondere bei der Interaktion mit neuen Plattformen, unbekannten Personalvermittlern oder unbekannten URLs.

Fachleuten wird Folgendes empfohlen:

  • Vermeiden Sie es, während Vorstellungsgesprächen Software zu installieren oder Befehle auszuführen.
  • Überprüfen Sie die Legitimität von Unternehmen und Personalvermittlern.
  • Verwenden Sie Endpunktschutz und Anti-Malware-Tools.
  • Aktualisieren Sie Passwörter regelmäßig und aktivieren Sie die Zwei-Faktor-Authentifizierung.

Unternehmen sollten außerdem ihre internen Kontrollen verschärfen und dafür sorgen, dass ihre Mitarbeiter darin geschult sind, Social-Engineering-Versuche zu erkennen und zu melden.

Haftungsausschluss

Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten spiegeln nicht unbedingt die Ansichten von BSCN wider. Die in diesem Artikel enthaltenen Informationen dienen ausschließlich Bildungs- und Unterhaltungszwecken und stellen keine Anlageberatung oder Beratung jeglicher Art dar. BSCN übernimmt keine Verantwortung für Anlageentscheidungen, die auf den in diesem Artikel enthaltenen Informationen basieren. Wenn Sie der Meinung sind, dass der Artikel geändert werden sollte, wenden Sie sich bitte per E-Mail an das BSCN-Team. [E-Mail geschützt] .

Autorin

Soumen Datta

Soumen ist seit 2020 Kryptoforscher und hat einen Master-Abschluss in Physik. Seine Schriften und Forschungsergebnisse wurden in Publikationen wie CryptoSlate und DailyCoin sowie BSCN veröffentlicht. Seine Schwerpunkte liegen auf Bitcoin, DeFi und vielversprechenden Altcoins wie Ethereum, Solana, XRP und Chainlink. Er kombiniert analytische Tiefe mit journalistischer Klarheit, um sowohl Einsteigern als auch erfahrenen Krypto-Lesern Einblicke zu bieten.

(Werbung)

Neueste Crypto Nachrichten

Bleiben Sie über die neuesten Krypto-Nachrichten und -Ereignisse auf dem Laufenden

Abonnieren Sie unseren Newsletter

Melden Sie sich für die besten Tutorials und die neuesten Web3-Neuigkeiten an.

Abonnieren Sie hier!
BSCN

BSCN

BSCN RSS-Feed

BSCN ist Ihre Anlaufstelle für alles rund um Krypto und Blockchain. Entdecken Sie die neuesten Nachrichten, Marktanalysen und Forschungsergebnisse zu Kryptowährungen, darunter Bitcoin, Ethereum, Altcoins, Memecoins und alles dazwischen.