Sie sind hier: Startseite » IT Security » Cyber-Angriffe

Sparkling Pisces nutzt neue Malware-Varianten


Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus
Zwei neue Forschungsberichte zu nordkoreanischen Bedrohungsakteuren


In einem neuen Forschungsbericht zeigt das Unit 42-Team von Palo Alto Networks auf, wie die nordkoreanische APT-Gruppe "Sparkling Pisces" (auch bekannt als Kimsuky) ihre Cyber-Spionage-Aktivitäten weiter ausbaut. Die Gruppe, die für Angriffe auf Regierungen, Medien und andere Schlüsselbranchen bekannt ist, setzt dabei auf neue, bisher undokumentierte Malware-Varianten, um Informationen zu stehlen und sich Zugang zu vertraulichen Systemen zu verschaffen.

Die wichtigsten Erkenntnisse im Überblick:

>> Unit 42 hat zwei bisher unbekannte Malware-Varianten identifiziert: KLogEXE, eine Keylogger-Malware, und FPSpy, eine modifizierte Backdoor-Variante. Beide Varianten weisen deutliche Code-Ähnlichkeiten auf, was auf eine gemeinsame Entwicklungsbasis hinweist.

>> Die Untersuchung bringt die neue Malware mit früheren Kimsuky-Kampagnen in Verbindung, die insbesondere auf südkoreanische Nutzer abzielten, und bietet Einblicke in deren Infrastruktur und Command-and-Control-Systeme.

>> Die Forschungsergebnisse zeigen die kontinuierliche Weiterentwicklung des Tool-Sets sowie der Infrastruktur der Gruppe, um Angriffe zu verschleiern.

Das Unit 42-Team von Palo Alto Networks hat neue Erkenntnisse zu einer nordkoreanischen Kampagne veröffentlicht, die sich gegen Arbeitssuchende im Technologiesektor richtet. Die Kampagne mit dem Namen CL-STA-240 Contagious Interview (auf Deutsch etwa "ansteckendes Vorstellungsgespräch") untersucht, wie sich nordkoreanische Bedrohungsakteure auf Plattformen wie LinkedIn als Recruiter ausgeben und durch Malware an sensible Daten gelangen. Bereits im November 2023 haben die Forscher von Unit 42 zwei neue Malware-Familien gefunden, die unter Windows, Linux und macOS ausgeführt werden können, um Anmeldedaten, in Browsern gespeicherte Kreditkarteninformationen und Kryptowährungs-Wallets zu stehlen. Seitdem haben die Experten zusätzliche Online-Aktivitäten und Code-Updates verfolgt.

Die wichtigsten Erkenntnisse im Überblick:

>> Die Malware-Variante BeaverTail zielt sowohl auf macOS als auch auf Windows ab und kann Daten und Kryptowährungen aus 13 verschiedenen Wallets stehlen.

>> Die Angreifer geben sich als Recruiter aus und führen Vorstellungsgespräche mit Softwareentwicklern. In diesen versuchen sie, die Bewerber zu überzeugen, Malware zu installieren, die als seriöse Software wie MiroTalk und FreeConference getarnt ist.

>> Die Malware-Variante InvisibleFerret kann nun zusätzliche Fernsteuerungssoftware herunterladen sowie Anmeldedaten und Kreditkarteninformationen stehlen.

>> Die Bedrohungsakteure aus Nordkorea verfolgen vermutlich ein finanzielles Ziel, da sich die Malware auf den Diebstahl von Kryptowährungen aus einer wachsenden Zahl von Wallets konzentriert. (Palo Alto Networks: ra)

eingetragen: 29.11.24
Newsletterlauf: 16.01.25

Palo Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Cyber-Angriffe

  • Engagierter IT-Admin: Mehr Fluch als Segen?

    Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft und engagierte IT-Admins sich die Grenzen ihrer eigenen Ressourcen eingestehen.

  • Sicherheitsfragen rund um LLMs

    Angesichts der rasanten KI-Entwicklung wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig und unzureichend sind. Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist.

  • DORA: Regulierungsrahmenwerk mit Biss

    Das Finanzwesen befindet sich in einem raschen technologischen Wandel, der sowohl beispiellose Chancen als auch Risiken mit sich bringt. Als Reaktion darauf hat die Europäische Union im Januar 2023 im Rahmen ihres Digital Finance Package den Digital Operational Resilience Act (DORA) eingeführt. Diese Verordnung ist nicht nur eine neue Reihe von Richtlinien, sondern ein rechtsverbindlicher Rahmen, der sicherstellen soll, dass Finanzinstitute und alle damit verbundenen Unternehmen eine robuste, widerstandsfähige IT-Umgebung aufrechterhalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen