Nordkoreas Hackern auf der Spur

Fast wie bei James Bond: Proofpoint, Inc. hat eine ausführliche Analyse der Aktivitäten einer Gruppe von Cyberkriminellen veröffentlicht. Es handelt sich um TA406 (Threat Actor 406), eine Gruppe, die vermutlich sehr enge Beziehungen zum nordkoreanischen Regime unterhält. In der Vergangenheit war TA406 vornehmlich in Sachen Spionage unterwegs, hat aber 2021 sein Angriffsportfolio um andere kriminelle Taktiken wie Sextorsion ergänzt. Die von Proofpoint als TA406 bezeichnete Gruppe wird in der Öffentlichkeit oft Kimsuky, Thallium und Konni Group genannt.

Meistens ist über cyberkriminelle Gruppen (Threat Actor) wenig bekannt, ausführliche Analysen und Vorgehensweise unterliegen oft der Vertraulichkeit, um diese Gruppen möglichst darüber im Unklaren zu lassen, was Sicherheitsunternehmen und Ermittlungsbehörden bereits über sie wissen. Jetzt hat Proofpoint eine Ausnahme gemacht und eine ausführliche Analyse von TA406 veröffentlicht. Das US-Cybersecurity-Unternehmen hat dabei festgestellt, dass sich TA406 in drei Sparten krimineller Aktivitäten engagiert: Betrug, Spionage und Diebstahl. Vom kriminellen Erfolg der Gruppe dürften neben den Mitgliedern vor allem staatliche Einrichtungen Nordkoreas profitieren.

Proofpoint beobachtet die Gruppe bereits seit 2018. Ihr Schwerpunkt liegt auf dem Diebstahl von Anmeldedaten für Lösungen und Systeme in Bildungseinrichtungen, Regierungsstellen, Medien und anderen Organisationen.

Ähnlich wie die Gruppe, die als „Lazarus“ bezeichnet wird, hat sich der Name „Kimsuky“ zu einem Sammelbegriff für eine Vielzahl von Aktivitäten entwickelt. Die Einblicke in das Verhalten und die Muster der Angriffe ermöglichen es Proofpoint, Kimsuky genauer in drei verschiedene Gruppen von Bedrohungsakteuren (TA406, TA408 und TA427) und mehrere nicht identifizierte Akteure zu unterteilen.

Bis vor kurzem waren dabei die Kampagnen von TA406 eher von geringem Volumen, das heißt die Zahl der betrügerischen E-Mails eher gering. Außerdem setzt die Gruppe normalerweise keine Malware in Kampagnen ein. Bei zwei Kampagnen im Jahr 2021, die dieser Gruppe zugeschrieben werden, hat sie jedoch versucht, Malware zu verbreiten, die zum Sammeln von Informationen verwendet werden kann. Außerdem beobachtete Proofpoint von Januar bis Juni 2021 fast wöchentliche Kampagnen von TA406, die auf außenpolitische Experten, Journalisten und Nichtregierungsorganisationen (NGOs) abzielten.

Proofpoint geht davon aus, dass dieser Bedrohungsakteur weiterhin häufig den Diebstahl von Zugangsdaten für Unternehmen durchführen wird. Ziel sind dabei vornehmlich Einrichtungen, die für die nordkoreanische Regierung von Interesse sind.

Wie die Kriminellen arbeiten, welche Werkzeuge, Techniken und Technologien sie einsetzen, die zeitliche Verteilung der Attacken und vieles mehr ist der ausführlichen Analyse zu entnehmen.

ZDNet.de Redaktion

Recent Posts

Ausgenutzte Schwachstellen: Anteil der Zero-Day-Lücken steigt

Im vergangenen Jahr waren 70,3 Prozent aller Sicherheitslücken im Visier von Hackern ohne verfügbaren Patch.…

3 Stunden ago

Trotz wachsender Angriffszahlen: Deutsche unterschätzen Cyberrisiko

Das Risikoempfinden der Deutschen sinkt in drei Jahren um 12 Prozentpunkte. Außerdem ist die Wissenskompetenz…

15 Stunden ago

Windows Server: Microsoft kündigt Support-Ende für VPN-Protokolle PPTP und L2TP an

Beide Protokolle gelten ab sofort als veraltet und werden nicht mehr weiterentwickelt. Der Support für…

1 Tag ago

Chrome 130 schließt 17 Sicherheitslücken

Betroffen sind Chrome für Windows, macOS und Linux. Der schwerwiegendste Fehler steckt in der Komponente…

2 Tagen ago

Cyberbedrohungen: Deutschland ist digital nur „bedingt abwehrbereit“

Ein Viertel der Entscheidungsträger in Politik und Verwaltung spricht sogar vom Fehlen jeglicher Abwehrbereitschaft. Die…

2 Tagen ago

Ransomware-Angriffe führen häufig auch zu Datenverlusten

Der Anteil steigt der Vorfälle mit Datenverlusten steigt 2024 deutlich an. Einige Unternehmen melden nach…

2 Tagen ago