- Durch den jüngsten „Kim“-Dump wurde Nordkoreas Methode zum Diebstahl von Credentials offengelegt
- Nordkoreanische Hacker nutzen aktiv Phishing-Websites und Social-Engineering-Techniken
- Sie nehmen vor allem westliche Länder und IT-Unternehmen ins Visier
- Die Angriffe stehen hauptsächlich mit dem Diebstahl von E-Mail-Kontoinformationen in Zusammenhang
- Durch diese Enthüllung steigt in den USA und bei mehreren Unternehmen die Sicherheitsbereitschaft
Überblick über den „Kim“-Dump-Vorfall
- Der jüngste „Kim“-Dump-Vorfall hat offengelegt, dass Nordkorea planmäßig groß angelegte Credential-Diebstahlkampagnen durchgeführt hat
- Der Datendump wurde auf mehreren IT- und Community-Plattformen geteilt, wodurch die konkreten Angriffsmethoden öffentlich wurden
Wichtige Hacking-Methoden Nordkoreas
- Nordkoreanische Hackergruppen sammeln über Phishing-E-Mails und nachgeahmte Websites die Login-Daten von Nutzern
- Diese Phishing-Seiten sind echten Websites sehr ähnlich gestaltet, sodass die eigenen Kontodaten der Opfer beim Eingeben automatisch abgegriffen werden
- Auch Social Engineering wird aktiv eingesetzt, um psychologische Schwachstellen der Nutzer auszunutzen
Angriffsziele und Absichten
- Hauptziele sind vor allem IT-Unternehmen im Westen sowie sicherheitsbezogene Organisationen in den USA, Europa und anderen westlichen Regionen
- Innerhalb der Organisationen werden insbesondere Mitarbeiter mit weitreichenden Zugriffsrechten wie Personalverantwortliche, Entwickler und Systemadministratoren angegriffen
- Die gestohlenen Credentials dienen dem Zweck, auf interne Informationen zuzugreifen und zusätzliche Angriffswege zu erschließen
Sicherheitsrelevanz und Auswirkungen
- Der „Kim“-Dump ermöglicht einen Einblick in Nordkoreas tatsächliche Angriffsmethoden und deren taktische Weiterentwicklung
- In der globalen IT-Branche werden Diskussionen über eine Verschärfung der Sicherheitsmaßnahmen und die Überarbeitung von Credential-Management-Richtlinien intensiv geführt
- Betroffene Unternehmen und Organisationen verstärken Echtzeit-Monitoring und Trainings zur Phishing-Abwehr
Fazit und künftige Aufgaben
- Die Aktivitäten nordkoreanischer Hackergruppen entwickeln sich fortlaufend weiter, und es entstehen immer ausgefeiltere Methoden
- Für Beschäftigte in der IT-Branche und für gesamte Organisationen sind ein höheres Sicherheitsbewusstsein und der Aufbau mehrschichtiger Abwehrstrukturen erforderlich
1 Kommentare
Hacker-News-Kommentare
Ich denke, dass genau diese Leute die Hacker sind, die für diesen Leak verantwortlich sind; siehe den betreffenden Artikel auf phrack.org
Interessant an diesem Fall ist die Verbindung zwischen der DVRK (Nordkorea) und der VR China. Wie tief die Abstimmung zwischen beiden geht, ist schwer zu sagen, aber sie sind klar nicht völlig unabhängig voneinander. Ich frage mich, ob eine so offene Benennung es für die VR China schwieriger macht, eine Verwicklung mit der DVRK und den eigenen Aktivitäten abzustreiten
In den geleakten Daten sollen GitHub-Repositories für Angriffstools wie TitanLdr, minbeacon, Blacklotus und CobaltStrike-Auto-Keystore genutzt worden sein. Ich frage mich, warum GitHub die Entwicklung solcher Angriffstools zulässt. Ist das einfach eine Frage der Meinungsfreiheit, oder haben solche Tools auch akademischen Wert?
Ich hatte gehört, dass es in Nordkorea für normale Menschen schwierig ist, den Umgang mit Computern zu lernen oder überhaupt einen zu besitzen. Man sagt, nur eine kleine Elite werde ausgewählt und ausgebildet; deshalb ist es ziemlich erstaunlich, dass sie modernste Technik beschaffen und für Hacking einsetzen können
Das mit dem Operator „Kim“ verknüpfte geleakte Datenset zeigt sehr konkret, wie nordkoreanische Cyber-Operationen aussehen. Trotzdem ist schwer zu verstehen, warum nordkoreanische Hacker ihre Spuren so deutlich hinterlassen haben. Es ist rätselhaft, warum sie statt raffinierterer Verschleierung am Ende Brotkrumenspuren hinterlassen haben, die bis nach Pjöngjang führen
An diesem Thema gibt es technisch viele interessante Aspekte. Teile der Infrastruktur verwenden Tools, die auch von Pentestern oder anderen Sicherheitsverantwortlichen genutzt werden; daran sieht man, dass es so etwas wie eine „rein defensive Waffe“ nicht gibt. Andererseits driftet die Diskussion leicht in pauschale Kritik an Nordkorea und China ab. Um auf diese Doppelmoral hinzuweisen, reichen die Worte „Stuxnet“ und „Pegasus“ völlig aus
Die China-Verbindung (Option A/B) wirkt etwas überzogen. Es könnte auch einfach sein, dass nordkoreanische Hacker in China operieren, weil sie dort Internetzugang haben. Nordkorea hat kein öffentliches Internet; also könnten sie in China sein, um überhaupt online zu gehen. Das ist eine andere Möglichkeit als sich als Chinesen auszugeben oder von chinesischer Seite gesteuert zu werden
Das ist eine sehr detaillierte Analyse von APT-Workflows. Auf diesem Niveau besteht auch das Risiko, dass gewöhnliche Angreifer versuchen, ähnliche Methoden zu kopieren, um aufzuschließen