Kein Virus im Spiel

Nordkoreas Hacker wenden perfide neue Taktik an

Web
13.12.2022 14:55

Es begann wie ein ganz normaler Auftrag: Daniel DePetris, Experte für internationale Politik, sollte für die Denkfabrik 38 North per Mail eine Analyse erstellen. Absenderin der Anfrage war allerdings nicht wie gedacht die Institutschefin Jenny Town, sondern mutmaßlich die nordkoreanische Hacker-Truppe „Thallium“.

„Mir wurde klar, dass es nicht echt war, als ich die Absenderin für Rückfragen kontaktierte und herausfand, dass gar kein Antrag gestellt worden war“, sagt DePetris. Dabei habe sich herausgestellt, dass Town Adressatin ähnlicher Mails sei. „Ich habe also ziemlich schnell herausgefunden, dass es sich um eine breit angelegte Kampagne handelt.“ Die Hacker hätten ihn unter anderem über seine Ansichten zu einer möglichen Reaktion Japans auf die militärischen Aktivitäten Nordkoreas befragt.

Drahtzieher: Hackergruppe „Thallium“
Cybersicherheitsexperten vermuten als Drahtzieher eine seit mindestens zehn Jahren aktive nordkoreanische Hacker-Truppe, die unter anderem als „Thallium“ oder „Kimsuky“ bekannt ist. Diese hatte bisher häufig auf sogenanntes „Spear Phishing“ gesetzt. Dabei erhalten Opfer eine Mail, die sie dazu bringen soll, Passwörter preiszugeben oder sich Computerviren auf den Rechner zu laden. Nun haben sie sich offenbar auf die Taktik verlegt, Spezialisten direkt um Ideen und Berichte zu bitten.

Ist eine solche Aktion erfolgreich, erhält das Regime Erkenntnisse über Stimmungen und Entwicklungen in anderen Staaten, die es sonst mit aufwendiger nachrichtendienstlicher Ermittlungen zusammentragen müsste, auf dem Silbertablett serviert. An diesen Hinweisen kann der nordkoreanische Machthaber Kim Jong Un seine Politik ausrichten.

„Die Angreifer erhalten die Informationen aus erster Hand und müssen keine Interpretationen anstellen“, sagt Cybercrime-Experte James Elliot vom Microsoft Threat Intelligece Center (MSTIC). Sie könnten darüber hinaus schneller zum Ziel gelangen, weil sie sich nicht erst durch Berge von Dateien wühlen müssten. „Für uns Verteidiger ist es wirklich, wirklich schwierig, diese Mails zu stoppen.“ Letztendlich hänge alles davon ab, ob der Adressat misstrauisch werde oder nicht.

E-Mails wirken täuschend echt
Die Auftragsmails hätten täuschend echt ausgesehen, sagt Analyst DePetris, der unter anderem für die Denkfabrik Defence Priorities arbeitet und Zeitungskolumnen schreibt. Einige Wochen nach dem Auftrag von 38 North sei ein anderer Hacker an ihn herangetreten und habe ihm ein Honorar für das Gegenlesen eines Manuskriptes geboten. 38 North-Chefin Town zufolge hätten in mehreren Fällen Analysten komplette Berichte oder Manuskript-Rezensionen abgeliefert, bevor sie erkannten, einer Täuschung aufgesessen zu sein.

Nordkorea gilt als Drahtzieher zahlreicher Hackerangriffe, bei denen Milliarden von Dollar erbeutet wurden. Dem streng abgeschotteten kommunistischen Land wird außerdem Industrie- und Militärspionage vorgeworfen. So hätten Hacker beispielsweise über Monate eine Beziehung zu einem Opfer aufgebaut, bevor sie ihr virenverseuchte Software unterschoben, sagt Saher Naumaan, leitende Analystin für Cybergefahren bei BAE Systems Applied Intelligence.

Manipulation genügt, kein Virus nötig
Im Rahmen ihrer neuen Taktik, die zu Jahresanfang erstmals entdeckt worden sei, verschickten die Hacker überhaupt keine Computerviren mehr, erläutert MSTIC-Experte Elliot. Sie beschränkten sich darauf, ihren Opfern bestimmte Identitäten vorzutäuschen. Im Fall der angeblichen Schreiben der Denkfabrikschefin Town endete die Mail-Adresse auf „.live“ statt „.org“, habe aber ihre komplette Mail-Signatur umfasst, berichtet die Expertin. Zeitweise habe sie in einem skurrilen Mail-Verkehr mit dem mutmaßlichen Hacker gestanden, der sich als sie ausgab.

Die nordkoreanische Botschaft in London wollte sich zum aktuellen Thema nicht äußern. Das Land hat aber wiederholt den Vorwurf zurückgewiesen, an Cyber-Kriminalität beteiligt zu sein.

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare
Eingeloggt als 
Nicht der richtige User? Logout

Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung. Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB). Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.



Kostenlose Spiele