APT Gruppe Lazarus: Nordkorea erbeutet 630 Mill. Dollar

Beitrag teilen

Laut einem UNO-Expertenbericht konnte Nordkorea im Jahr 2022 mittels Cyberangriffen durch die APT-Gruppe Lazarus eine Rekordsumme erbeuten. Es wird davon ausgegangen, dass nordkoreanische Cyberkriminelle mindestens 630 Millionen US-Dollar gestohlen haben.

Das sanktionierte Land nutzt das Geld hauptsächlich dafür, sein Atom- und Raketenprogramm zu finanzieren. Für die Cyberangriffe verantwortlich gemacht wird unter anderem die staatliche Gruppe Lazarus. In der öffentlichen Berichterstattung wird die Lazarus-Gruppe häufig als Oberbegriff für zahlreiche nordkoreanische Cyber-Akteure verwendet. Ein Blogbeitrag von Mandiant gibt detaillierte Einblicke in die verschiedenen Institutionen innerhalb des Einsiedlerstaates und hilft zu verstehen, wie die Akteure sich weiterentwickeln und Ressourcen gemeinsam nutzen.

Anzeige

Viele APT-Gruppen arbeiten in einen Topf

TEMP.Hermit, APT38 und Andariel sind wahrscheinlich Lab 110 untergeordnet . Lab 110 ist wahrscheinlich eine erweiterte und neu organisierte Version von „ Bureau 121 “ , das oft als Nordkoreas primäre Hacking-Einheit bezeichnet wird. Lab 110 enthält einige Elemente, die am engsten mit der Organisation verbunden sind, die öffentlich als „Lazarus-Gruppe“ gemeldet wird. Die Open-Source- Berichterstattung verwendet häufig den Titel der Lazarus-Gruppe als Überbegriff und bezieht sich auf zahlreiche Cluster, die wir separat verfolgen. Obwohl TEMP.Hermit am häufigsten mit der Berichterstattung der Lazarus-Gruppe in Einklang gebracht wird, werfen Forscher und offene Quellen oft alle drei dieser Akteursgruppen – und manchmal sogar alle nordkoreanischen APTs – einfach als „ Lazarus-Gruppe “ in einen Topf.

Ziele der nordkoreanischen Cyberkriminellen

„Trotz der Schwankungen auf dem Kryptomarkt hält Nordkorea daran fest, diese Vermögenswerte ins Visier zu nehmen. Diese Akteure sind an einer Reihe von Betrugsmethoden beteiligt, um Geld zu beschaffen und es in die Kassen des Regimes zu spülen. Manche Eindringlinge konzentrieren sich rein auf die Geldbeschaffung. Andere sammeln in erster Linie nachrichtendienstliche Informationen und haben es auf Kryptowährungen abgesehen, um ihre Operationen zu finanzieren. Sowohl Unternehmen als auch vermögende Privatpersonen sind Ziel der Angriffe, die sich ständig weiterentwickeln und häufig unbemerkt bleiben.“ – John Hultquist, Head of Mandiant Threat Intelligence bei Google Cloud.

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen