Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

B2B Cyber Security ShortNews

Beitrag teilen

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu Sanktionen zu erfahren. Mit gefälschten Identitäten werden viele Informationen besorgt.

Proofpoint-Forscher beobachten zahlreiche Hackergruppen, die durch staatliche Stellen gefördert bzw. unterstützt werden. Eine davon ist TA427, auch bekannt als Emerald Sleet, APT43, THALLIUM oder Kimsuky. Dabei handelt es sich um eine mit der Demokratischen Volksrepublik Korea (DPRK bzw. Nordkorea) verbündeten Gruppe, die das Reconnaissance General Bureau unterstützt. Sie ist besonders bekannt für erfolgreiche E-Mail-Phishing-Kampagnen, mit denen Experten ins Visier genommen werden, um außenpolitische Informationen zu gewinnen.

Nordkorea will Experten aushorchen

Seit 2023 hat sich TA427 darauf verlegt, mit unaufdringlichen E-Mails direkt Außenpolitikexperten anzusprechen, um eine Konversation in Gang zu bringen. In diesen E-Mails versuchen die Angreifer mehr über die Meinung zur nuklearen Abrüstung, zur Politik der USA und der Republik Korea sowie zu Sanktionsfragen in Erfahrung zu bringen. In den letzten Monaten hat die Gruppe ihre Vorgehensweise geändert. Im Dezember 2023 begann sie damit, laxe DMARC-Umsetzungen auszunutzen (DMARC: Domain-based Message Authentication, Reporting and Conformance Richtlinien), um verschiedene Identitäten zu fälschen. Im Februar 2024 begann die Gruppe damit, Web Beacons zu verwenden, um Zielprofile zu erstellen.

Die Proofpoint-Experten haben ihre Erkenntnisse in einer umfangreichen Untersuchung veröffentlicht. Die wichtigsten Ergebnissen der Untersuchung haben sie in Punkte zusammengefasst:

  • TA427 verschickt regelmäßig harmlos wirkende E-Mails, um eine Konversation in Gang zu bringen, mit denen langfristig ein Informationsaustausch mit den Zielpersonen der Gruppe etabliert werden soll. Dabei versuchen die Angreifer, mehr über Themen zu erfahren, die für das nordkoreanische Regime von strategischer Bedeutung sind.
  • Neben der Verwendung von speziell erstellten Ködern setzt TA427 in großem Umfang auf gefälschte Identitäten, die mit Denkfabriken und Nichtregierungsorganisationen in Verbindung stehen. Dies soll den E-Mails einen legitimen Anstrich verleihen und die Wahrscheinlichkeit erhöhen, dass die Zielpersonen mit den Angreifern in Kontakt treten.
  • Um sich als die von ihr ausgewählten Personen auszugeben, setzt TA427 eine Reihe von Taktiken ein, darunter DMARC-Missbrauch in Verbindung mit kostenlosen E-Mail-Postfächern, Typosquatting und Spoofing von privaten E-Mail-Konten.
  • TA427 hat auch Web Beacons verwendet, um seine Ziele zunächst ausfindig zu machen und grundlegende Informationen in Erfahrung zu bringen, zum Beispiel, ob ein E-Mail-Konto aktiv ist.

Was die nordkoreanischen Hacker mit ihren gefälschten Identitäten und den Kontakten noch vorhaben, wird die Zeit zeigen.

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen