So gehen die Betrüger vor
Seit 2022 verfolgt und informiert Mandiant über IT-Arbeiter, die im Auftrag der Demokratischen Volksrepublik Korea (DVRK) tätig sind. Diese Arbeiter geben sich als Nicht-Nordkoreaner aus, um in verschiedenen Branchen Anstellungen zu erhalten und dadurch Einnahmen für das nordkoreanische Regime zu generieren.
DMARC-Konfigurationen
Die US-Regierung gab vergangene Woche eine Warnung über nordkoreanische Bedrohungsakteure heraus. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen aus, um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen Domain-E-Mail-Adresse.
Kommentar
Das Stimson Center hat neue Forschungsergebnisse veröffentlicht. Demzufolge deuten Inhalte auf einem öffentlich zugänglichen Server Nordkoreas darauf hin, dass nordkoreanische IT-Mitarbeiter an Animationsprojekten für US-amerikanische Streaming-Plattformen beteiligt waren. Ein Kommentar von Michael Barnhart, Leiter des Threat Hunting Teams Nordkorea bei Mandiant.
Proofpoint-Forscher beobachten zahlreiche Hackergruppen, die durch staatliche Stellen gefördert bzw. unterstützt werden. Eine davon ist TA427, auch bekannt als Emerald Sleet, APT43, THALLIUM oder Kimsuky.
Nordkoreanische Hackergruppe attackiert spanisches Luft- und Raumfahrtunternehmen
Die Lazarus-Gruppe, eine der vermutlich größten Hacker-Gruppen der Welt, ist wieder aktiv geworden. Wie ESET-Forscher herausgefunden haben, griffen die nordkoreanischen Cyberkriminellen im vergangenen Jahr ein Luft- und Raumfahrtunternehmen in Spanien an. Dabei gaben sie sich als Recruiter des Facebook-Mutterkonzerns Meta aus und verschafften sich über Mitarbeiter Zugriff auf das
Nordkoreanische Bedrohungsakteure haben im vergangenen Jahr die Aufmerksamkeit der Security-Community auf sich gezogen und dadurch wertvolle Einblicke in eine Vielzahl von Kampagnen gewährt, wie z. B. neue Aufklärungswerkzeuge, neue Attacken auf die Lieferkette, schwer zu fassende plattformübergreifende Angriffe und neue raffinierte Social-Engineering-Taktiken. Darauf aufbauend hat SentinelLabs, die Forschungsabteilung von
In seiner neuesten Untersuchung hat SentinelLabs, die Forschungsabteilung von SentinelOne, eine gezielte Kampagne gegen Informationsdienste sowie Organisationen, die Menschenrechtsaktivisten und Überläufer in Nordkorea unterstützen, beleuchtet.
Linux Malware als Beweis
Mit der Operation DreamJob greift die APT (Advanced Persistent Threat)-Gruppe Lazarus erstmals auch gezielt Linux-Nutzer an. Prominentestes Opfer ist der VoIP-Software-Entwickler 3CX. Die Forscher des IT-Sicherheitsherstellers ESET konnten den kompletten Ablauf der Operation rekonstruieren und so nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den sogenannten Supply Chain-Angriffen (“Lieferkettenangriff”)
Die Cyberkriminellen-Gruppe TA444 ist zu einem wichtigen Devisenlieferanten für das nordkoreanische Regime geworden. TA444, die mit dem nordkoreanischen Regime in Verbindung gebracht wird, hat seine Opfer allein im letzten Jahr um 1 Milliarde US-Dollar in Kryptowährungen erleichtert. Das haben Cybersecurity-Forscher von Proofpoint errechnet.
Veranstaltungen
Stellenmarkt
- Referent:in (m/w/d) für den Bereich Organisations- und Informationsmanagement
Kommunale Gemeinschaftsstelle für Verwaltungsmanagement (KGSt), Köln - Datenbankadministrator:in (m/w/d)
Ostwestfalen-Lippe-IT, Lemgo, Paderborn - Wissenschaftliche*r Mitarbeiter*in für das Thema Anwendung generativer künstlicher Intelligenz im Kontext von Mobilität und Umwelt
FZI Forschungszentrum Informatik Stiftung des bürgerlichen Rechts, Berlin - Leitung der Abteilung Netze & Infrastruktur (m/w/d)
Ruhrbahn GmbH, Essen
Meistgelesene Artikel
19. November 2024
31. Oktober 2024
21. Oktober 2024