Nordkoreanische Hacker nutzen neue "Durian"-Malware für Krypto-Angriffe auf südkoreanische Firmen
Summary:
Die nordkoreanische Hackergruppe Kimsuky hat Berichten zufolge eine neue Malware namens "Durian" bei ihren Cyberangriffen auf südkoreanische Kryptowährungsfirmen eingesetzt. Die neue Malware nutzt legitime Sicherheitssoftware, die von diesen Firmen verwendet wird, gründlich aus. Seine erweiterten Funktionen ermöglichen die Ausführung von Remote-Befehlen, zusätzliche Dateidownloads und die Exfiltration von Dateien. Der Bedrohungsbericht von Kaspersky deutet auf eine mögliche Verbindung zwischen Kimsuky und der berüchtigten Lazarus-Gruppe hin, die für den Diebstahl von Krypto-Assets bekannt ist. Der Lazarus Group wird vorgeworfen, zwischen 2020 und 2023 gestohlene Kryptowährungen im Wert von über 200 Millionen US-Dollar gewaschen und über sechs Jahre hinweg Krypto-Assets im Wert von über 3 Milliarden US-Dollar gestohlen zu haben.
Hacker aus Nordkorea nutzen einen neu identifizierten Malware-Stamm namens "Durian", um Angriffe auf südkoreanische Kryptowährungsunternehmen durchzuführen. Kimsuky, das nordkoreanische Hackerkollektiv, nutzte diesen innovativen Virus während einer Angriffskette auf mindestens zwei Kryptowährungseinrichtungen aus, wie aus einem Bedrohungsbericht der Cybersicherheitsorganisation Kaspersky vom 9. Mai hervorgeht. Die Angreifer nutzten legitime Cybersicherheitssoftware, die ausschließlich von südkoreanischen Kryptowährungsunternehmen verwendet wird, durch einen anhaltenden Cyberangriff aus. Die neue Durian-Malware fungiert als Installationsagent und stellt einen unaufhörlichen Strom von Viren bereit, darunter eine Hintertür namens "AppleSeed", ein proprietäres Proxy-Gerät namens LazyLoad sowie autorisierte Appliances wie den Chrome Remote Desktop. Die Vielzahl der Backdoor-Funktionen, die der Durian-Virus bietet, ermöglicht die Ausführung von gelieferten Befehlen, das Herunterladen von Dateien und das Extrahieren von Dateien, wie von Kaspersky beschrieben. Die Sicherheitsfirma hob außerdem hervor, dass die Malware LazyLoad gleichzeitig von Andariel, einer Tochtergesellschaft des berüchtigten nordkoreanischen Hackersyndikats Lazarus Group, verwendet wurde. Dies deutet auf eine schwache Verbindung zwischen Kimsuky und dem berüchtigten Hackersyndikat hin. Die Lazarus Group wurde 2009 gegründet und hat sich den Ruf erworben, eines der führenden Kryptowährungs-Hacking-Kollektive zu sein. Am 29. April enthüllte der unabhängige Blockchain-Ermittler ZachXBT, dass es der Lazarus-Gruppe gelungen ist, zwischen 2020 und 2023 erfolgreich über 200 Millionen US-Dollar an gestohlenen Kryptowährungen zu waschen. Zusammenfassend lässt sich sagen, dass die Lazarus Group in den sechs Jahren bis 2023 mehr als 3 Milliarden US-Dollar an Kryptowährungsanlagen geplündert haben soll. Über 17 % der gesamten gestohlenen Gelder im Jahr 2023, was etwas mehr als 309 Millionen US-Dollar entspricht, wurden den von Lazarus begangenen Diebstählen gutgeschrieben. Im Laufe des Jahres 2023 wurden Kryptowährungen im Wert von mehr als 1,8 Milliarden US-Dollar durch Hacks und Exploits kompromittiert, wie aus einem am 28. Dezember veröffentlichten Bericht von Immunefi hervorgeht.
Published At
5/13/2024 5:20:57 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.