Wer ist die Lazarus-Gruppe? Die Hacker hinter Milliarden-Dollar-Raubüberfällen

Einsteiger3/20/2025, 3:04:57 AM
Die Lazarus-Gruppe ist eine Hackerorganisation, die mit der Regierung Nordkoreas in Verbindung gebracht wird. Seit ihrem Aktivitätsbeginn im Cyberspace im Jahr 2009 wird sie verdächtigt, an zahlreichen großen Cyberangriffen beteiligt zu sein, darunter der Diebstahl von 2016 von der Zentralbank von Bangladesch und der Angriff von 2022 auf das Ronin-Netzwerk, was zu einem Milliarden-Dollar-Diebstahl führte.


Betrug & Hacks

Wichtige Erkenntnisse

  • Die Lazarus-Gruppe ist ein vom nordkoreanischen Staat unterstütztes Team von Hackern, das für Milliarden-Dollar-Cyberraubzüge verantwortlich ist. Ihre Operationen finanzieren die Raketen- und Atomprogramme des Landes.
  • Lazarus setzt benutzerdefinierte Malware, Zero-Day-Schwachstellen und Spear-Phishing-Kampagnen ein, um in Finanzinstitute, Kryptowährungsbörsen und Regierungsbehörden einzudringen.
  • Bemerkenswerte Angriffe sind der 1,5 Milliarden Dollar schwere Bybit-Hack (2025), der 625 Millionen Dollar schwere Ronin Bridge-Verstoß (2022) und der 101 Millionen Dollar schwere Raubüberfall auf die Bangladesh Bank (2016).
  • Die Gruppe verwendet Ablenkung, Hintertüren, Anti-Forensik-Techniken und Wischer, um ihre Spuren zu verbergen und langfristigen Zugang zu kompromittierten Netzwerken zu erhalten.

Der Kryptoangriff von Bybit am 21. Februar 2025 hat erneut das Rampenlicht auf die berüchtigte Lazarus-Gruppe gerichtet, die für eine Reihe verheerender Angriffe auf Kryptounternehmen 'verantwortlich' gemacht wird. Seit 2017 hat die Lazarus-Gruppe schätzungsweise 6 Milliarden US-Dollar aus der Kryptoindustrie gestohlen.gemäßzur Blockchain-Analysefirma Elliptic. Kein Wunder, dass Lazarus den Titel des Superschurken in der Krypto-Welt verdient hat.

Als eine der produktivsten Cyberkriminellen Organisationen in der Geschichte nutzt die Lazarus Gruppefortgeschrittene Hacking-Taktikenund oft weiße Kragenfrontarbeiter, was vollständige staatliche Unterstützung bedeutet.

Dies wirft kritische Fragen über die Lazarus-Gruppe, ihre Durchführung des komplexen Bybit-Angriffs und andere ähnliche Hacks auf und wie Krypto-Organisationen dieser wachsenden Bedrohung entgegentreten können. Dieser Artikel untersucht diese Themen und mehr.

Ursprung und Hintergrund der Lazarus-Gruppe

Die Lazarus-Gruppe ist eine berüchtigte Bedrohungsgruppe aus der Demokratischen Volksrepublik Korea (DVRK) oder Nordkorea, die für Cyber-Spionage und Geldabfluss bekannt ist.

Aktiv seit 2009, ist es mit dem Aufklärungsbüro des nordkoreanischen Regierung (RGB) verbunden, dem Hauptnachrichtendienst der Nation. Die fortschrittliche anhaltende Bedrohung (APT)-Gruppe ist bekannt für die Inszenierung von ausgeklügelten Angriffen auf Finanzinstitute, die plattformübergreifend sind.Kryptowährungsbörsen, SWIFT-System-Endpunkte, Casinos und Geldautomaten weltweit.

Die Verbindung der Gruppe mit der Nachrichtendienst des Landes legt nahe, dass sie staatlich gefördert wird. Die Hacker erhalten staatliche Unterstützung für ihre schändlichen Aktivitäten, was bedeutet, dass sie ohne Angst vor der örtlichen Strafverfolgung operieren können. Ihre Aktivitäten zielen nicht nur darauf ab, Informationen zu sammeln, sondern auch Mittel für das Raketen- und Atomprogramm des Landes bereitzustellen.

Das US-amerikanische Federal Bureau of Investigation (FBI) bezeichnet die Lazarus-Gruppe als eine nordkoreanische „staatlich geförderte Hackerorganisation“. Der nordkoreanische Überläufer Kim Kuk-song hat enthüllt, dass die Einheit intern als Verbindungsbüro 414 in Nordkorea bekannt ist.

Im Laufe der Jahre hat die Lazarus-Gruppe die Raffinesse und Wirksamkeit ihrer Taktiken sowie das Ausmaß ihrer Aktivitäten erheblich gesteigert.

Wussten Sie schon? Microsoft Threat Intelligence hat ein Team von Hackern identifiziert, das als "Sapphire Sleet" bekannt ist und als nordkoreanische Bedrohungsgruppe stark in den Diebstahl von Kryptowährungen und Unternehmenseinschleusungen involviert ist. Der Begriff "Sleet" deutet auf die nordkoreanischen Verbindungen der Gruppe hin.

Wie arbeitet die Lazarus-Gruppe?

Aufgrund der staatlichen Unterstützung verfügt die Lazarus-Gruppe über die Ressourcen und das Fachwissen, umkomplexe Cyberangriffe ausführen. Es führt mehrschichtige Operationen aus, zu denen die Entwicklung und Bereitstellung von benutzerdefinierter Malware und die Ausnutzung von Zero-Day-Schwachstellen gehören. Der Begriff "Zero-Day-Schwachstelle" bezieht sich auf eine Sicherheitslücke in Software oder Hardware, die dem Entwickler nicht bekannt ist. Dies bedeutet, dass es weder eine Lösung dafür noch eine Vorbereitung gibt.

Ein Markenzeichen der Lazarus-Gruppe ist die Erstellung maßgeschneiderter Malware wie MagicRAT und QuiteRAT, die darauf ausgelegt sind, in gezielte Systeme einzudringen und sie zu kontrollieren. Sie sind auch dafür bekannt, bisher unbekannte Sicherheitslücken auszunutzen, um Systeme zu kompromittieren, bevor Patches verfügbar sind.

Soziale Manipulation ist ein weiterer entscheidender Bestandteil ihrer Strategie. Dabei geht es darum, dass Hacker Emotionen nutzen, um Benutzer zu täuschen und sie dazu zu bringen, eine bestimmte Aktion auszuführen, wie z. B. das Teilen wichtiger Daten. Die Lazarus-Gruppe führt Spear-Phishing-Kampagnen, die betrügerische E-Mails an ahnungslose Personen senden, indem sie ihr Netzwerk imitieren, um sie dazu zu bringen, vertrauliche Informationen preiszugeben.

IhrAnpassungsfähigkeit und sich entwickelnde TechnikenDie Lazarus Group zu einer dauerhaften und formidablen Bedrohung in der globalen Cybersicherheitslandschaft machen.

Top-Überfälle der Lazarus-Gruppe

Im Laufe der Jahre hat es eine Reihe von Cyberangriffen mit Beteiligung der Lazarus-Gruppe gegeben. Hier sind einige bedeutende Raubüberfälle, die von der Gruppe durchgeführt wurden:

Krypto-Überfälle

1. Bybit (Februar 2025)

Bybit, eine in Dubai ansässige Kryptowährungsbörse,hat einen massiven Sicherheitsvorfall erlitten, verlor im Februar 2025 1,5 Milliarden US-Dollar an digitalen Vermögenswerten und machte ihn zum bisher größten Krypto-Überfall.

Der Angriff richtete sich gegen die SafeWallet-Schnittstelle, die von Bybit-Executives genutzt wurde, um die betrügerischen Transaktionen auszuführen. Die gestohlenen Gelder, hauptsächlich in Ether, wurden schnell auf mehrere Wallets verteilt undüber verschiedene Plattformen liquidiert. Bybit’s CEO, Ben Zhou, versicherte den Benutzern, dass andere Cold Wallets sicher blieben und dass Abhebungen normal funktionierten.

Blockchain-Analysefirmen, einschließlich Elliptic und Arkham Intelligence, verfolgten die gestohlenen Vermögenswerte und führten den Angriff später auf die nordkoreanische staatlich unterstützte Lazarus-Gruppe zurück. Der Vorfall löste eine Welle von Abhebungen von Bybit aus, was die Börse veranlasste, einen Brückenkredit zur Deckung von Verlusten zu sichern.

2. Gate.io (Juli 2024)

Im Juli 2024 erlitt WazirX, die größte Kryptowährungsbörse Indiens, einen erheblichen Sicherheitsvorfall, bei dem etwa 234,9 Millionen Dollar an digitalen Vermögenswerten verloren gingen. Der Angriff, der der Lazarus-Gruppe Nordkoreas zugeschrieben wird, nutzte ausgefeilte Phishing-Techniken und API-Ausnutzung aus.

Die Hacker manipulierten das Multisignatur-Wallet-System von WazirX und erlangten unbefugten Zugriff auf sowohl Hot- als auch Cold Wallets. Dieser Vorfall führte zur Aussetzung von Handelsaktivitäten und löste rechtliche Herausforderungen aus, einschließlich einer Klage der konkurrierenden Börse CoinSwitch, die versucht, $9,65 Millionen an blockierten Geldern wiederherzustellen.

Im Januar 2025 hat das Singapore High Court den Restrukturierungsplan von WazirX genehmigt, der es dem Unternehmen ermöglicht, sich mit Gläubigern zu treffen, um über Strategien zur Vermögenswiederherstellung zu diskutieren.

3. Stake.com (September 2023)

Im September 2023 drang die Gruppe in Stake.com ein, eine Kryptowährungs-Wettplattform, indem sie gestohlene Daten erlangte und nutzte.private keys. Dies ermöglichte es ihnen, 41 Millionen Dollar über verschiedene Blockchain-Netzwerke abzuzapfen.

Das US-FBIzugeschriebendieser Diebstahl an die Lazarus-Gruppe, auch bekannt als APT38. Die gestohlenen Vermögenswerte wurden über mehrere Blockchain-Netzwerke hinweg verfolgt, einschließlich Ethereum, BNB Smart Chain und Polygon.

4. CoinEx (September 2023)

Später im September 2023 berichtete CoinEx, eine globale Kryptowährungsbörse, über unbefugte Transaktionen, die zu geschätzten Verlusten von 54 Millionen Dollar führten.

Untersuchungen von Blockchain-Analysten, einschließlich des Onchain-Analysten ZachXBT,offenbarte Wallet-Muster und On-Chain-VerhaltensweisenDie Verbindung dieses Vorfalls mit dem früheren Hack von Stake.com legt nahe, dass die Lazarus-Gruppe koordinierte Anstrengungen unternimmt.

5. CoinsPaid und Alphapo (Juli 2023)

Am 22. Juli 2023 wurde CoinsPaid Opfer eines sorgfältig geplanten Cyberangriffs, bei dem 37,3 Millionen Dollar gestohlen wurden. Die Angreifer setzten eine Strategie ein, die Bestechung und gefälschte Einstellungskampagnen gegen wichtige Unternehmensmitarbeiter in den Monaten vor dem Vorfall umfasste.

Während des Angriffs wurde ein ungewöhnlicher Anstieg der Netzwerkaktivität beobachtet, an dem über 150.000 verschiedene IP-Adressen beteiligt waren. Trotz des erheblichen finanziellen Verlusts arbeitete das interne Team von CoinsPaid fleißig daran, ihre Systeme zu stärken, um sicherzustellen, dass die Kundengelder unberührt blieben und vollständig verfügbar waren.

Am selben Tag erlitt Alphapo, ein zentraler Kryptowährungs-Zahlungsanbieter für verschiedene Online-Plattformen, am 23. Juli 2023 einen Sicherheitsvorfall. Erste Berichte schätzten den Verlust auf etwa 23 Millionen Dollar; weitere Untersuchungen ergaben jedoch, dass der insgesamt gestohlene Betrag über 60 Millionen Dollar überstieg. Blockchain-Analysten haben diesen Angriff der Lazarus-Gruppe zugeschrieben und festgestellt, dass die gestohlenen Gelder über mehrere Adressen und Ketten verfolgt wurden.

6. Harmony Horizon Bridge (Juni 2022)

Die Lazarus-Gruppe nutzte im Juni 2022 Sicherheitslücken in der Horizon Bridge von Harmony aus. Durch Social Engineering und Kompromittierung von Multisignatur-Wallets entwendeten sie 100 Millionen US-Dollar und verdeutlichten damit die Risiken, die mit Cross-Chain-Bridges verbunden sind (die die Übertragung von Vermögenswerten zwischen Netzwerken wie Ethereum, Bitcoin und BNB Smart Chain ermöglichen).

Die Angreifer nutzten Sicherheitsschwachstellen aus, um die Kontrolle über eine Multisignatur-Brieftasche zu erlangen, die zur Autorisierung von Transaktionen verwendet wurde. Dieser Vorfall ermöglichte es ihnen, ungefähr 100 Millionen US-Dollar in verschiedenen Kryptowährungen abzuzweigen. Die gestohlenen Vermögenswerte wurden über den Tornado Cash Mixer gewaschen, was die Nachverfolgung erschwerte. Elliptic war einer der Ersten, die diesen Angriff der Lazarus-Gruppe zuschrieben, eine Einschätzung, die später im Januar 2023 vom FBI bestätigt wurde.

7. Ronin Bridge (März 2022)

Im März 2022 wurde die Ronin Bridge, eineCrosschain-BrückeUnterstützung des Axie Infinity-Spiels,erlitt einen erheblichen Sicherheitsvorfallin den Händen der Lazarus Group, was zu einem Diebstahl von etwa 625 Millionen US-Dollar an Kryptowährungen führte.

Das Ronin-Netzwerk arbeitete mit neun Validatoren, die mindestens fünf Signaturen zur Autorisierung von Transaktionen erforderten. Den Angreifern gelang es, die Kontrolle über fünf private Schlüssel zu erlangen, was es ihnen ermöglichte, nicht autorisierte Abhebungen zu genehmigen.

Die Hacker lockten einen Mitarbeiter von Sky Mavis mit einem betrügerischen Jobangebot an und lieferten eine mit Malware infizierte PDF-Datei, die die internen Systeme des Unternehmens kompromittierte. Dieser Zugriff ermöglichte es den Angreifern, seitlich im Netzwerk zu agieren und die Kontrolle über vier von Sky Mavis betriebene Validatoren sowie einen zusätzlichen Validator, der von Axie verwaltet wird, zu übernehmen.DAO (dezentralisierte autonome Organisation).

Die Gruppe kombinierte soziale Manipulation mit technischem Können, um den Ronin Bridge-Hack auszuführen.

8. Atomic Wallet (2022)

Im Laufe des Jahres 2022 fielen Benutzer der Atomic Wallet, einer dezentralen Kryptowährungsspeicheranwendung, einer Serie von Angriffen zum Opfer, die von der Lazarus-Gruppe inszeniert wurden.

Die Hacker setzten spezielle Malware ein, um einzelne Wallets zu kompromittieren, was zu Verlusten zwischen 35 Millionen und 100 Millionen Dollar führte. Elliptic verknüpfte diese Verstöße mit der Lazarus-Gruppe, indem sie die Bewegung gestohlener Gelder verfolgten und Geldwäschemuster identifizierten, die mit den früheren Aktivitäten der Gruppe übereinstimmten.

9. Bithumb Exchange (Juli 2017)

Im Juli 2017 führte die Lazarus-Gruppe einen Spear-Phishing-Angriff auf Bithumb, eine der größten Kryptowährungsbörsen Südkoreas, durch.

Durch das Eindringen in die internen Systeme der Börse gelang es ihnen, etwa 7 Millionen US-Dollar an Kryptowährungen zu stehlen. Dieser Vorfall markierte einen der frühen und bemerkenswerten Eingriffe der Gruppe in die aufstrebende digitale Vermögensindustrie.

10. Youbit Exchange (April und Dezember 2017)

Die Lazarus-Gruppe führte 2017 zwei bedeutende Angriffe auf die südkoreanische Youbit-Börse durch. Der erste Angriff im April erfolgte unter Verwendung von Malware und Phishing-Techniken, wodurch die Sicherheit der Börse beeinträchtigt und erhebliche Vermögensverluste verursacht wurden.

Ein weiterer Angriff im Dezember führte zum Verlust von 17 % der Gesamtvermögenswerte von Youbit. Der finanzielle Druck durch diese aufeinanderfolgenden Verstöße zwang die Börse in die Insolvenz und unterstreicht die schwerwiegenden Auswirkungen der Cyberaktivitäten der Gruppe auf digitale Vermögensplattformen.

Wussten Sie? Nordkorea setzt weltweit Tausende von IT-Fachleuten ein, auch in Russland und China, um Einnahmen zu erzielen. Sie verwenden KI-generierte Profile und gestohlene Identitäten, um lukrative Technologiepositionen zu sichern, die es ihnen ermöglichen, geistiges Eigentum zu stehlen, Arbeitgeber zu erpressen und Gelder an das Regime zu überweisen.

Andere große Raubüberfälle

1. WannaCry (Mai 2017)

Die WannaCryRansomware-Angriffwar ein massiver Cyber-Sicherheitsvorfall, der Organisationen weltweit betroffen hat. Am 12. Mai 2017 infizierte der WannaCry-Erpressungssoftware-Wurm über 200.000 Computer in mehr als 150 Ländern. Zu den Hauptopfern gehörten FedEx, Honda, Nissan und der UK National Health Service (NHS), der aufgrund von Systemstörungen Krankenwagen umleiten musste.

Ein Sicherheitsforscher entdeckte einen "Kill-Switch", der den Angriff vorübergehend stoppte. Aber viele Systeme blieben gesperrt, bis die Opfer entweder das Lösegeld zahlten oder einen Weg fanden, ihre Daten wiederherzustellen. WannaCry nutzte eine Schwachstelle namens "EternalBlue", einen Exploit, der ursprünglich von der US-amerikanischen National Security Agency (NSA) entwickelt wurde.

Dieser Exploit wurde später gestohlen und von den Shadow Brokern geleakt. WannaCry richtete sich hauptsächlich gegen ältere, ungepatchte Microsoft-Windows-Systeme, was es ermöglichte, sich schnell zu verbreiten und weitreichenden Schaden zu verursachen. Der Angriff unterstrich die kritische Notwendigkeit regelmäßiger Software-Updates und des Bewusstseins für Cybersicherheit.

2. Bangladesch Bank (Februar 2016)

Im Februar 2016 erlebte die Bangladesh Bank einen bedeutenden Cyber-Überfall, bei dem Angreifer versuchten, fast 1 Milliarde Dollar von ihrem Konto bei der Federal Reserve Bank of New York zu stehlen. Die Täter, die später als die Lazarus-Gruppe identifiziert wurden, infiltrierten die Systeme der Bank im Januar 2015 durch einen bösartigen E-Mail-Anhang. Sie studierten die Abläufe der Bank und initiierten schließlich 35 betrügerische Überweisungsanfragen über das SWIFT-Netzwerk.

Während die meisten blockiert wurden, waren fünf Transaktionen in Höhe von 101 Millionen US-Dollar erfolgreich, wobei 81 Millionen US-Dollar auf Konten auf den Philippinen gelangten. Ein Tippfehler in einem Überweisungsantrag weckte Verdacht und verhinderte den vollständigen Raub.

3. Sony Pictures (November 2014)

Im November 2014 wurde Sony Pictures Entertainment Opfer eines bedeutenden Cyberangriffs, der von den Guardians of Peace ausgeführt wurde und Verbindungen zur Lazarus-Gruppe hatte. Die Angreifer drangen in das Netzwerk von Sony ein und erlangten Zugriff auf große Mengen vertraulicher Daten, darunter unveröffentlichte Filme, sensible Mitarbeiterinformationen und interne Kommunikation.

Die Gruppe setzte auch Malware ein, die etwa 70 % der Computer von Sony unbrauchbar machte. Die finanziellen Schäden durch den Vorfall waren erheblich, da Sony Verluste von $15 Millionen meldete, obwohl andere Schätzungen darauf hindeuten, dass die Erholungskosten $85 Millionen überschreiten könnten.

Das Motiv hinter dem Angriff war die Vergeltung für Sonys geplante Veröffentlichung von The Interview, einer Komödie, die die Ermordung des nordkoreanischen Anführers Kim Jong-un darstellt.

Trotz des Dementis Nordkoreas hat die US-Regierung den Angriff offiziell nordkoreanischen Bedrohungsakteuren zugeschrieben und damit die Fähigkeit der Lazarus-Gruppe hervorgehoben, komplexe Cyberoperationen mit erheblichen geopolitischen Auswirkungen durchzuführen.

Wussten Sie? Im August 2024 enthüllte ZachXBT, dass 21 nordkoreanische Entwickler in Krypto-Startups eingedrungen waren und monatlich 500.000 $ verdienten.

Das FBI hat die Schlüsselhazarus-Gruppen-Hacker identifiziert, die hinter großen Cyberangriffen stehen.

Das FBI hat öffentlich drei mutmaßliche nordkoreanische Hacker als Mitglieder der Lazarus-Gruppe identifiziert.

Im September 2018 erhob das FBI Anklage gegen Park Jin Hyok, einen nordkoreanischen Staatsbürger, der mit Lazarus in Verbindung gebracht wird, wegen seiner mutmaßlichen Rolle bei großen Cyberangriffen. Park, der angeblich für das Chosun Expo Joint Venture, ein nordkoreanisches Scheinunternehmen, gearbeitet hat, wurde mit dem Sony Pictures Hack von 2014 und dem Bankraub der Bangladesh Bank von 2016 in Verbindung gebracht, bei dem 81 Millionen Dollar gestohlen wurden.

Das FBI hat Park auch beschuldigt, mit dem Ransomware-Angriff WannaCry 2.0 von 2017 in Verbindung zu stehen, der Krankenhäuser, einschließlich des britischen NHS, gestört hat. Ermittler verfolgten ihn und seine Mitarbeiter über gemeinsam genutzten Malware-Code, gestohlene Anmeldeinformationsspeicher und Proxy-Dienste, die nordkoreanische und chinesische IPs verbergen.

Im Februar 2021 erhob das US-Justizministerium Anklage gegen Jon Chang Hyok und Kim Il wegen ihrer Beteiligung an globalen Cyberkriminalitäten. Jon entwickelte und verbreitete bösartige Krypto-Anwendungen, um in Finanzinstitute einzudringen, während Kim die Verteilung von Malware, Krypto-Überfälle und das betrügerische Initial Coin Offering von Marine Chain koordinierte.

Gängige Taktiken der Lazarus-Gruppe

Die Lazarus-Gruppe setzt mehrere ausgefeilte Taktiken ein, um Cyberangriffe durchzuführen, darunter Störung, Irreführung, Anti-Forensik und Schutztechniken:

Störung

Lazarus führt disruptive Angriffe durch, indemVerteilter Denial-of-Service (DDoS)und Wisch-Malware mit zeitgesteuerten Auslösern. Zum Beispiel löscht der Trojaner KILLMBR Daten auf dem Ziel system an einem festgelegten Datum, während QDDOS, eine Malware, Dateien nach der Infektion löscht. Ein weiteres Werkzeug, DESTOVER, fungiert als Hintertür, hat aber auch Löschfunktionen. Diese Taktiken zielen darauf ab, Systeme lahmzulegen und unbrauchbar zu machen.

Ablenkung

Um ihre Beteiligung zu verschleiern, tarnt Lazarus einige Angriffe als das Werk fiktiver Gruppen wie "GOP", "WhoAmI" und "New Romanic Army." Diese Gruppen übernehmen die Verantwortung für den Angriff, während Lazarus der eigentliche Akteur hinter dem Spiel ist. Sie könnten Websites mit Propaganda verunstalten. Lazarus fügt auch falsche Flaggen in seine Malware ein, wie zum Beispiel die Verwendung von romanisierten russischen Wörtern im KLIPOD-Backdoor.

Hintertüren

Lazarus verlässt sich auf Hintertüren für dauerhaften Zugriff auf kompromittierte Systeme und setzt Tools wie die Manuscrypt (NukeSped) Hintertür in Phishing-Kampagnen sowie die BLINDINGCAN und COPPERHEDGE Implantate gegen Verteidigungsziele ein.

Anti-Forensik-Techniken

Um ihre Spuren zu verwischen, verwendet Lazarus mehrere Anti-Forensik-Techniken:

  • Komponententrennung: Bei Operationen im Zusammenhang mit der Bluenoroff-Teilgruppe von Lazarus fragmentiert es Schadsoftwarekomponenten, um die Analyse zu behindern.
  • Befehlszeilentools: Viele Angriffe beruhen auf Befehlszeilen-Backdoors und Installationsprogrammen, die spezifische Argumente erfordern. Zum Beispiel erfordert der Installer des Nestegg-Frameworks ein Passwort als Argument.
  • Wischer: Lazarus verwendet Wischer, um Beweise für den Angriff nach Abschluss der Operation zu beseitigen. DESTOVER-Proben wurden in einigen der Bluenoroff-Operationen gesehen.
  • Protokoll- und Datensatzlöschung: Lazarus löscht Prefetch-Daten, Ereignisprotokolle und Master File Table (MFT)-Datensätze, um forensische Beweise zu entfernen.

Durch die Kombination dieser Techniken stört Lazarus effektiv Ziele, täuscht Zuordnungsbemühungen vor und verbirgt seine Aktivitäten.

Wie man sich gegen die Angriffe der Lazarus Group verteidigt

Die Abwehr der Bedrohungen durch die Lazarus-Gruppe erfordert eine umfassende Sicherheitsstrategie. Organisationen müssen mehrere Schutzschichten implementieren, um ihre digitalen Vermögenswerte vor raffinierten Cyberangriffen zu schützen.

Wichtige Verteidigungsmaßnahmen, die Sie ergreifen müssen, umfassen:

  • DDoS-Schutz: Organisationen sollten robuste Maßnahmen zur Abwehr von Dienstunterbrechungen und potenziellen Datenverstößen implementieren. Das proaktive Identifizieren und Neutralisieren solcher Angriffe ist entscheidend.
  • Bedrohungsintelligenz: Die Nutzung von Bedrohungsintelligenz hilft dabei, Cyberbedrohungen wie Ransomware und DDoS-Angriffe zu erkennen und darauf zu reagieren. Sie müssen über die sich entwickelnden Taktiken informiert bleiben, die von Lazarus verwendet werden, um ihre Operationen durchzuführen.
  • Vermögensschutz: Finanzinstitute, Kryptowährungsbörsen und andere hochwertige Ziele müssen wichtige digitale Vermögenswerte vor Angriffen von Lazarus schützen. Der Schutz von SWIFT-System-Endpunkten, Geldautomaten und Bankinfrastruktur ist entscheidend.
  • Persistente Bedrohungsüberwachung: Die kontinuierliche Überwachung der Netzwerkinfrastruktur ist notwendig, um potenzielle Eindringlinge zu erkennen und zu bekämpfen. Sicherheitsteams müssen sicherstellen, dass alle Systeme regelmäßig mit den neuesten Patches aktualisiert werden, um Schwachstellen zu reduzieren.
  • Mehrschichtige Sicherheitslösungen: Fortgeschrittene Sicherheitslösungen, wie solche, die Verhaltensanalyse, maschinelles Lernen und Schutz vor Exploits integrieren, verbessern die Abwehr gegen gezielte Angriffe. Tools mit Sandbox-Integration und Ransomware-Schutz fügen zusätzliche Sicherheitsebenen hinzu.
  • Echtzeitschutz: Bei der Bewältigung von komplexen Angriffen benötigen Sie einen Echtzeitschutz gegen gezielte Angriffe. Sie sollten in der Lage sein, gezielte Angriffe überall im Netzwerk zu erkennen, indem Sie generationsübergreifende Techniken anwenden, um die richtige Technologie zur richtigen Zeit anzuwenden.

Allerdings, da Technologie ein schnelllebiges Feld ist und Hacker ständig neue Bedrohungsvektoren entwickeln, sollten Einzelpersonen und Organisationen proaktiv bleiben und aufkommende Bedrohungen kontinuierlich überwachen.

Als Professor Bill Buchanan, ein führender Experte für angewandte Kryptographie,betont, "Wir müssen stark in Cybersicherheit investieren; sonst steuern wir auf eine Welt zu, die von George Orwell in 1984 geschützt wird, oder eine Welt, in der wir zu Sklaven der Maschine werden."

Diese Aussage unterstreicht die tiefgreifenden Auswirkungen der Vernachlässigung der Cybersicherheit und die Notwendigkeit einer kontinuierlichen Investition in Schutzmaßnahmen.

Denken Sie daran, der Kampf gegen solch sophisticated threat actors ist nicht nur eine Frage der Einzelverteidigung, sondern eine fortlaufende Strategie, die Prävention, Erkennung und schnelle Reaktion umfasst.

Letztendlich erfordert die Verteidigung gegen die Lazarus-Gruppe Wachsamkeit, fortschrittliche Sicherheitswerkzeuge und ein organisatorisches Bekenntnis zur kontinuierlichen Verbesserung. Nur durch diese kollektiven Anstrengungen können Unternehmen und Institutionen ihre Vermögenswerte schützen, Vertrauen aufrechterhalten und den Cyberkriminellen einen Schritt voraus sein.

Haftungsausschluss:

  1. Dieser Artikel wurde von [ neu gedrucktCoinTelegraph]. Alle Urheberrechte gehören dem Originalautor [Dilip Kumar Patairya]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an den Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

Wer ist die Lazarus-Gruppe? Die Hacker hinter Milliarden-Dollar-Raubüberfällen

Einsteiger3/20/2025, 3:04:57 AM
Die Lazarus-Gruppe ist eine Hackerorganisation, die mit der Regierung Nordkoreas in Verbindung gebracht wird. Seit ihrem Aktivitätsbeginn im Cyberspace im Jahr 2009 wird sie verdächtigt, an zahlreichen großen Cyberangriffen beteiligt zu sein, darunter der Diebstahl von 2016 von der Zentralbank von Bangladesch und der Angriff von 2022 auf das Ronin-Netzwerk, was zu einem Milliarden-Dollar-Diebstahl führte.


Betrug & Hacks

Wichtige Erkenntnisse

  • Die Lazarus-Gruppe ist ein vom nordkoreanischen Staat unterstütztes Team von Hackern, das für Milliarden-Dollar-Cyberraubzüge verantwortlich ist. Ihre Operationen finanzieren die Raketen- und Atomprogramme des Landes.
  • Lazarus setzt benutzerdefinierte Malware, Zero-Day-Schwachstellen und Spear-Phishing-Kampagnen ein, um in Finanzinstitute, Kryptowährungsbörsen und Regierungsbehörden einzudringen.
  • Bemerkenswerte Angriffe sind der 1,5 Milliarden Dollar schwere Bybit-Hack (2025), der 625 Millionen Dollar schwere Ronin Bridge-Verstoß (2022) und der 101 Millionen Dollar schwere Raubüberfall auf die Bangladesh Bank (2016).
  • Die Gruppe verwendet Ablenkung, Hintertüren, Anti-Forensik-Techniken und Wischer, um ihre Spuren zu verbergen und langfristigen Zugang zu kompromittierten Netzwerken zu erhalten.

Der Kryptoangriff von Bybit am 21. Februar 2025 hat erneut das Rampenlicht auf die berüchtigte Lazarus-Gruppe gerichtet, die für eine Reihe verheerender Angriffe auf Kryptounternehmen 'verantwortlich' gemacht wird. Seit 2017 hat die Lazarus-Gruppe schätzungsweise 6 Milliarden US-Dollar aus der Kryptoindustrie gestohlen.gemäßzur Blockchain-Analysefirma Elliptic. Kein Wunder, dass Lazarus den Titel des Superschurken in der Krypto-Welt verdient hat.

Als eine der produktivsten Cyberkriminellen Organisationen in der Geschichte nutzt die Lazarus Gruppefortgeschrittene Hacking-Taktikenund oft weiße Kragenfrontarbeiter, was vollständige staatliche Unterstützung bedeutet.

Dies wirft kritische Fragen über die Lazarus-Gruppe, ihre Durchführung des komplexen Bybit-Angriffs und andere ähnliche Hacks auf und wie Krypto-Organisationen dieser wachsenden Bedrohung entgegentreten können. Dieser Artikel untersucht diese Themen und mehr.

Ursprung und Hintergrund der Lazarus-Gruppe

Die Lazarus-Gruppe ist eine berüchtigte Bedrohungsgruppe aus der Demokratischen Volksrepublik Korea (DVRK) oder Nordkorea, die für Cyber-Spionage und Geldabfluss bekannt ist.

Aktiv seit 2009, ist es mit dem Aufklärungsbüro des nordkoreanischen Regierung (RGB) verbunden, dem Hauptnachrichtendienst der Nation. Die fortschrittliche anhaltende Bedrohung (APT)-Gruppe ist bekannt für die Inszenierung von ausgeklügelten Angriffen auf Finanzinstitute, die plattformübergreifend sind.Kryptowährungsbörsen, SWIFT-System-Endpunkte, Casinos und Geldautomaten weltweit.

Die Verbindung der Gruppe mit der Nachrichtendienst des Landes legt nahe, dass sie staatlich gefördert wird. Die Hacker erhalten staatliche Unterstützung für ihre schändlichen Aktivitäten, was bedeutet, dass sie ohne Angst vor der örtlichen Strafverfolgung operieren können. Ihre Aktivitäten zielen nicht nur darauf ab, Informationen zu sammeln, sondern auch Mittel für das Raketen- und Atomprogramm des Landes bereitzustellen.

Das US-amerikanische Federal Bureau of Investigation (FBI) bezeichnet die Lazarus-Gruppe als eine nordkoreanische „staatlich geförderte Hackerorganisation“. Der nordkoreanische Überläufer Kim Kuk-song hat enthüllt, dass die Einheit intern als Verbindungsbüro 414 in Nordkorea bekannt ist.

Im Laufe der Jahre hat die Lazarus-Gruppe die Raffinesse und Wirksamkeit ihrer Taktiken sowie das Ausmaß ihrer Aktivitäten erheblich gesteigert.

Wussten Sie schon? Microsoft Threat Intelligence hat ein Team von Hackern identifiziert, das als "Sapphire Sleet" bekannt ist und als nordkoreanische Bedrohungsgruppe stark in den Diebstahl von Kryptowährungen und Unternehmenseinschleusungen involviert ist. Der Begriff "Sleet" deutet auf die nordkoreanischen Verbindungen der Gruppe hin.

Wie arbeitet die Lazarus-Gruppe?

Aufgrund der staatlichen Unterstützung verfügt die Lazarus-Gruppe über die Ressourcen und das Fachwissen, umkomplexe Cyberangriffe ausführen. Es führt mehrschichtige Operationen aus, zu denen die Entwicklung und Bereitstellung von benutzerdefinierter Malware und die Ausnutzung von Zero-Day-Schwachstellen gehören. Der Begriff "Zero-Day-Schwachstelle" bezieht sich auf eine Sicherheitslücke in Software oder Hardware, die dem Entwickler nicht bekannt ist. Dies bedeutet, dass es weder eine Lösung dafür noch eine Vorbereitung gibt.

Ein Markenzeichen der Lazarus-Gruppe ist die Erstellung maßgeschneiderter Malware wie MagicRAT und QuiteRAT, die darauf ausgelegt sind, in gezielte Systeme einzudringen und sie zu kontrollieren. Sie sind auch dafür bekannt, bisher unbekannte Sicherheitslücken auszunutzen, um Systeme zu kompromittieren, bevor Patches verfügbar sind.

Soziale Manipulation ist ein weiterer entscheidender Bestandteil ihrer Strategie. Dabei geht es darum, dass Hacker Emotionen nutzen, um Benutzer zu täuschen und sie dazu zu bringen, eine bestimmte Aktion auszuführen, wie z. B. das Teilen wichtiger Daten. Die Lazarus-Gruppe führt Spear-Phishing-Kampagnen, die betrügerische E-Mails an ahnungslose Personen senden, indem sie ihr Netzwerk imitieren, um sie dazu zu bringen, vertrauliche Informationen preiszugeben.

IhrAnpassungsfähigkeit und sich entwickelnde TechnikenDie Lazarus Group zu einer dauerhaften und formidablen Bedrohung in der globalen Cybersicherheitslandschaft machen.

Top-Überfälle der Lazarus-Gruppe

Im Laufe der Jahre hat es eine Reihe von Cyberangriffen mit Beteiligung der Lazarus-Gruppe gegeben. Hier sind einige bedeutende Raubüberfälle, die von der Gruppe durchgeführt wurden:

Krypto-Überfälle

1. Bybit (Februar 2025)

Bybit, eine in Dubai ansässige Kryptowährungsbörse,hat einen massiven Sicherheitsvorfall erlitten, verlor im Februar 2025 1,5 Milliarden US-Dollar an digitalen Vermögenswerten und machte ihn zum bisher größten Krypto-Überfall.

Der Angriff richtete sich gegen die SafeWallet-Schnittstelle, die von Bybit-Executives genutzt wurde, um die betrügerischen Transaktionen auszuführen. Die gestohlenen Gelder, hauptsächlich in Ether, wurden schnell auf mehrere Wallets verteilt undüber verschiedene Plattformen liquidiert. Bybit’s CEO, Ben Zhou, versicherte den Benutzern, dass andere Cold Wallets sicher blieben und dass Abhebungen normal funktionierten.

Blockchain-Analysefirmen, einschließlich Elliptic und Arkham Intelligence, verfolgten die gestohlenen Vermögenswerte und führten den Angriff später auf die nordkoreanische staatlich unterstützte Lazarus-Gruppe zurück. Der Vorfall löste eine Welle von Abhebungen von Bybit aus, was die Börse veranlasste, einen Brückenkredit zur Deckung von Verlusten zu sichern.

2. Gate.io (Juli 2024)

Im Juli 2024 erlitt WazirX, die größte Kryptowährungsbörse Indiens, einen erheblichen Sicherheitsvorfall, bei dem etwa 234,9 Millionen Dollar an digitalen Vermögenswerten verloren gingen. Der Angriff, der der Lazarus-Gruppe Nordkoreas zugeschrieben wird, nutzte ausgefeilte Phishing-Techniken und API-Ausnutzung aus.

Die Hacker manipulierten das Multisignatur-Wallet-System von WazirX und erlangten unbefugten Zugriff auf sowohl Hot- als auch Cold Wallets. Dieser Vorfall führte zur Aussetzung von Handelsaktivitäten und löste rechtliche Herausforderungen aus, einschließlich einer Klage der konkurrierenden Börse CoinSwitch, die versucht, $9,65 Millionen an blockierten Geldern wiederherzustellen.

Im Januar 2025 hat das Singapore High Court den Restrukturierungsplan von WazirX genehmigt, der es dem Unternehmen ermöglicht, sich mit Gläubigern zu treffen, um über Strategien zur Vermögenswiederherstellung zu diskutieren.

3. Stake.com (September 2023)

Im September 2023 drang die Gruppe in Stake.com ein, eine Kryptowährungs-Wettplattform, indem sie gestohlene Daten erlangte und nutzte.private keys. Dies ermöglichte es ihnen, 41 Millionen Dollar über verschiedene Blockchain-Netzwerke abzuzapfen.

Das US-FBIzugeschriebendieser Diebstahl an die Lazarus-Gruppe, auch bekannt als APT38. Die gestohlenen Vermögenswerte wurden über mehrere Blockchain-Netzwerke hinweg verfolgt, einschließlich Ethereum, BNB Smart Chain und Polygon.

4. CoinEx (September 2023)

Später im September 2023 berichtete CoinEx, eine globale Kryptowährungsbörse, über unbefugte Transaktionen, die zu geschätzten Verlusten von 54 Millionen Dollar führten.

Untersuchungen von Blockchain-Analysten, einschließlich des Onchain-Analysten ZachXBT,offenbarte Wallet-Muster und On-Chain-VerhaltensweisenDie Verbindung dieses Vorfalls mit dem früheren Hack von Stake.com legt nahe, dass die Lazarus-Gruppe koordinierte Anstrengungen unternimmt.

5. CoinsPaid und Alphapo (Juli 2023)

Am 22. Juli 2023 wurde CoinsPaid Opfer eines sorgfältig geplanten Cyberangriffs, bei dem 37,3 Millionen Dollar gestohlen wurden. Die Angreifer setzten eine Strategie ein, die Bestechung und gefälschte Einstellungskampagnen gegen wichtige Unternehmensmitarbeiter in den Monaten vor dem Vorfall umfasste.

Während des Angriffs wurde ein ungewöhnlicher Anstieg der Netzwerkaktivität beobachtet, an dem über 150.000 verschiedene IP-Adressen beteiligt waren. Trotz des erheblichen finanziellen Verlusts arbeitete das interne Team von CoinsPaid fleißig daran, ihre Systeme zu stärken, um sicherzustellen, dass die Kundengelder unberührt blieben und vollständig verfügbar waren.

Am selben Tag erlitt Alphapo, ein zentraler Kryptowährungs-Zahlungsanbieter für verschiedene Online-Plattformen, am 23. Juli 2023 einen Sicherheitsvorfall. Erste Berichte schätzten den Verlust auf etwa 23 Millionen Dollar; weitere Untersuchungen ergaben jedoch, dass der insgesamt gestohlene Betrag über 60 Millionen Dollar überstieg. Blockchain-Analysten haben diesen Angriff der Lazarus-Gruppe zugeschrieben und festgestellt, dass die gestohlenen Gelder über mehrere Adressen und Ketten verfolgt wurden.

6. Harmony Horizon Bridge (Juni 2022)

Die Lazarus-Gruppe nutzte im Juni 2022 Sicherheitslücken in der Horizon Bridge von Harmony aus. Durch Social Engineering und Kompromittierung von Multisignatur-Wallets entwendeten sie 100 Millionen US-Dollar und verdeutlichten damit die Risiken, die mit Cross-Chain-Bridges verbunden sind (die die Übertragung von Vermögenswerten zwischen Netzwerken wie Ethereum, Bitcoin und BNB Smart Chain ermöglichen).

Die Angreifer nutzten Sicherheitsschwachstellen aus, um die Kontrolle über eine Multisignatur-Brieftasche zu erlangen, die zur Autorisierung von Transaktionen verwendet wurde. Dieser Vorfall ermöglichte es ihnen, ungefähr 100 Millionen US-Dollar in verschiedenen Kryptowährungen abzuzweigen. Die gestohlenen Vermögenswerte wurden über den Tornado Cash Mixer gewaschen, was die Nachverfolgung erschwerte. Elliptic war einer der Ersten, die diesen Angriff der Lazarus-Gruppe zuschrieben, eine Einschätzung, die später im Januar 2023 vom FBI bestätigt wurde.

7. Ronin Bridge (März 2022)

Im März 2022 wurde die Ronin Bridge, eineCrosschain-BrückeUnterstützung des Axie Infinity-Spiels,erlitt einen erheblichen Sicherheitsvorfallin den Händen der Lazarus Group, was zu einem Diebstahl von etwa 625 Millionen US-Dollar an Kryptowährungen führte.

Das Ronin-Netzwerk arbeitete mit neun Validatoren, die mindestens fünf Signaturen zur Autorisierung von Transaktionen erforderten. Den Angreifern gelang es, die Kontrolle über fünf private Schlüssel zu erlangen, was es ihnen ermöglichte, nicht autorisierte Abhebungen zu genehmigen.

Die Hacker lockten einen Mitarbeiter von Sky Mavis mit einem betrügerischen Jobangebot an und lieferten eine mit Malware infizierte PDF-Datei, die die internen Systeme des Unternehmens kompromittierte. Dieser Zugriff ermöglichte es den Angreifern, seitlich im Netzwerk zu agieren und die Kontrolle über vier von Sky Mavis betriebene Validatoren sowie einen zusätzlichen Validator, der von Axie verwaltet wird, zu übernehmen.DAO (dezentralisierte autonome Organisation).

Die Gruppe kombinierte soziale Manipulation mit technischem Können, um den Ronin Bridge-Hack auszuführen.

8. Atomic Wallet (2022)

Im Laufe des Jahres 2022 fielen Benutzer der Atomic Wallet, einer dezentralen Kryptowährungsspeicheranwendung, einer Serie von Angriffen zum Opfer, die von der Lazarus-Gruppe inszeniert wurden.

Die Hacker setzten spezielle Malware ein, um einzelne Wallets zu kompromittieren, was zu Verlusten zwischen 35 Millionen und 100 Millionen Dollar führte. Elliptic verknüpfte diese Verstöße mit der Lazarus-Gruppe, indem sie die Bewegung gestohlener Gelder verfolgten und Geldwäschemuster identifizierten, die mit den früheren Aktivitäten der Gruppe übereinstimmten.

9. Bithumb Exchange (Juli 2017)

Im Juli 2017 führte die Lazarus-Gruppe einen Spear-Phishing-Angriff auf Bithumb, eine der größten Kryptowährungsbörsen Südkoreas, durch.

Durch das Eindringen in die internen Systeme der Börse gelang es ihnen, etwa 7 Millionen US-Dollar an Kryptowährungen zu stehlen. Dieser Vorfall markierte einen der frühen und bemerkenswerten Eingriffe der Gruppe in die aufstrebende digitale Vermögensindustrie.

10. Youbit Exchange (April und Dezember 2017)

Die Lazarus-Gruppe führte 2017 zwei bedeutende Angriffe auf die südkoreanische Youbit-Börse durch. Der erste Angriff im April erfolgte unter Verwendung von Malware und Phishing-Techniken, wodurch die Sicherheit der Börse beeinträchtigt und erhebliche Vermögensverluste verursacht wurden.

Ein weiterer Angriff im Dezember führte zum Verlust von 17 % der Gesamtvermögenswerte von Youbit. Der finanzielle Druck durch diese aufeinanderfolgenden Verstöße zwang die Börse in die Insolvenz und unterstreicht die schwerwiegenden Auswirkungen der Cyberaktivitäten der Gruppe auf digitale Vermögensplattformen.

Wussten Sie? Nordkorea setzt weltweit Tausende von IT-Fachleuten ein, auch in Russland und China, um Einnahmen zu erzielen. Sie verwenden KI-generierte Profile und gestohlene Identitäten, um lukrative Technologiepositionen zu sichern, die es ihnen ermöglichen, geistiges Eigentum zu stehlen, Arbeitgeber zu erpressen und Gelder an das Regime zu überweisen.

Andere große Raubüberfälle

1. WannaCry (Mai 2017)

Die WannaCryRansomware-Angriffwar ein massiver Cyber-Sicherheitsvorfall, der Organisationen weltweit betroffen hat. Am 12. Mai 2017 infizierte der WannaCry-Erpressungssoftware-Wurm über 200.000 Computer in mehr als 150 Ländern. Zu den Hauptopfern gehörten FedEx, Honda, Nissan und der UK National Health Service (NHS), der aufgrund von Systemstörungen Krankenwagen umleiten musste.

Ein Sicherheitsforscher entdeckte einen "Kill-Switch", der den Angriff vorübergehend stoppte. Aber viele Systeme blieben gesperrt, bis die Opfer entweder das Lösegeld zahlten oder einen Weg fanden, ihre Daten wiederherzustellen. WannaCry nutzte eine Schwachstelle namens "EternalBlue", einen Exploit, der ursprünglich von der US-amerikanischen National Security Agency (NSA) entwickelt wurde.

Dieser Exploit wurde später gestohlen und von den Shadow Brokern geleakt. WannaCry richtete sich hauptsächlich gegen ältere, ungepatchte Microsoft-Windows-Systeme, was es ermöglichte, sich schnell zu verbreiten und weitreichenden Schaden zu verursachen. Der Angriff unterstrich die kritische Notwendigkeit regelmäßiger Software-Updates und des Bewusstseins für Cybersicherheit.

2. Bangladesch Bank (Februar 2016)

Im Februar 2016 erlebte die Bangladesh Bank einen bedeutenden Cyber-Überfall, bei dem Angreifer versuchten, fast 1 Milliarde Dollar von ihrem Konto bei der Federal Reserve Bank of New York zu stehlen. Die Täter, die später als die Lazarus-Gruppe identifiziert wurden, infiltrierten die Systeme der Bank im Januar 2015 durch einen bösartigen E-Mail-Anhang. Sie studierten die Abläufe der Bank und initiierten schließlich 35 betrügerische Überweisungsanfragen über das SWIFT-Netzwerk.

Während die meisten blockiert wurden, waren fünf Transaktionen in Höhe von 101 Millionen US-Dollar erfolgreich, wobei 81 Millionen US-Dollar auf Konten auf den Philippinen gelangten. Ein Tippfehler in einem Überweisungsantrag weckte Verdacht und verhinderte den vollständigen Raub.

3. Sony Pictures (November 2014)

Im November 2014 wurde Sony Pictures Entertainment Opfer eines bedeutenden Cyberangriffs, der von den Guardians of Peace ausgeführt wurde und Verbindungen zur Lazarus-Gruppe hatte. Die Angreifer drangen in das Netzwerk von Sony ein und erlangten Zugriff auf große Mengen vertraulicher Daten, darunter unveröffentlichte Filme, sensible Mitarbeiterinformationen und interne Kommunikation.

Die Gruppe setzte auch Malware ein, die etwa 70 % der Computer von Sony unbrauchbar machte. Die finanziellen Schäden durch den Vorfall waren erheblich, da Sony Verluste von $15 Millionen meldete, obwohl andere Schätzungen darauf hindeuten, dass die Erholungskosten $85 Millionen überschreiten könnten.

Das Motiv hinter dem Angriff war die Vergeltung für Sonys geplante Veröffentlichung von The Interview, einer Komödie, die die Ermordung des nordkoreanischen Anführers Kim Jong-un darstellt.

Trotz des Dementis Nordkoreas hat die US-Regierung den Angriff offiziell nordkoreanischen Bedrohungsakteuren zugeschrieben und damit die Fähigkeit der Lazarus-Gruppe hervorgehoben, komplexe Cyberoperationen mit erheblichen geopolitischen Auswirkungen durchzuführen.

Wussten Sie? Im August 2024 enthüllte ZachXBT, dass 21 nordkoreanische Entwickler in Krypto-Startups eingedrungen waren und monatlich 500.000 $ verdienten.

Das FBI hat die Schlüsselhazarus-Gruppen-Hacker identifiziert, die hinter großen Cyberangriffen stehen.

Das FBI hat öffentlich drei mutmaßliche nordkoreanische Hacker als Mitglieder der Lazarus-Gruppe identifiziert.

Im September 2018 erhob das FBI Anklage gegen Park Jin Hyok, einen nordkoreanischen Staatsbürger, der mit Lazarus in Verbindung gebracht wird, wegen seiner mutmaßlichen Rolle bei großen Cyberangriffen. Park, der angeblich für das Chosun Expo Joint Venture, ein nordkoreanisches Scheinunternehmen, gearbeitet hat, wurde mit dem Sony Pictures Hack von 2014 und dem Bankraub der Bangladesh Bank von 2016 in Verbindung gebracht, bei dem 81 Millionen Dollar gestohlen wurden.

Das FBI hat Park auch beschuldigt, mit dem Ransomware-Angriff WannaCry 2.0 von 2017 in Verbindung zu stehen, der Krankenhäuser, einschließlich des britischen NHS, gestört hat. Ermittler verfolgten ihn und seine Mitarbeiter über gemeinsam genutzten Malware-Code, gestohlene Anmeldeinformationsspeicher und Proxy-Dienste, die nordkoreanische und chinesische IPs verbergen.

Im Februar 2021 erhob das US-Justizministerium Anklage gegen Jon Chang Hyok und Kim Il wegen ihrer Beteiligung an globalen Cyberkriminalitäten. Jon entwickelte und verbreitete bösartige Krypto-Anwendungen, um in Finanzinstitute einzudringen, während Kim die Verteilung von Malware, Krypto-Überfälle und das betrügerische Initial Coin Offering von Marine Chain koordinierte.

Gängige Taktiken der Lazarus-Gruppe

Die Lazarus-Gruppe setzt mehrere ausgefeilte Taktiken ein, um Cyberangriffe durchzuführen, darunter Störung, Irreführung, Anti-Forensik und Schutztechniken:

Störung

Lazarus führt disruptive Angriffe durch, indemVerteilter Denial-of-Service (DDoS)und Wisch-Malware mit zeitgesteuerten Auslösern. Zum Beispiel löscht der Trojaner KILLMBR Daten auf dem Ziel system an einem festgelegten Datum, während QDDOS, eine Malware, Dateien nach der Infektion löscht. Ein weiteres Werkzeug, DESTOVER, fungiert als Hintertür, hat aber auch Löschfunktionen. Diese Taktiken zielen darauf ab, Systeme lahmzulegen und unbrauchbar zu machen.

Ablenkung

Um ihre Beteiligung zu verschleiern, tarnt Lazarus einige Angriffe als das Werk fiktiver Gruppen wie "GOP", "WhoAmI" und "New Romanic Army." Diese Gruppen übernehmen die Verantwortung für den Angriff, während Lazarus der eigentliche Akteur hinter dem Spiel ist. Sie könnten Websites mit Propaganda verunstalten. Lazarus fügt auch falsche Flaggen in seine Malware ein, wie zum Beispiel die Verwendung von romanisierten russischen Wörtern im KLIPOD-Backdoor.

Hintertüren

Lazarus verlässt sich auf Hintertüren für dauerhaften Zugriff auf kompromittierte Systeme und setzt Tools wie die Manuscrypt (NukeSped) Hintertür in Phishing-Kampagnen sowie die BLINDINGCAN und COPPERHEDGE Implantate gegen Verteidigungsziele ein.

Anti-Forensik-Techniken

Um ihre Spuren zu verwischen, verwendet Lazarus mehrere Anti-Forensik-Techniken:

  • Komponententrennung: Bei Operationen im Zusammenhang mit der Bluenoroff-Teilgruppe von Lazarus fragmentiert es Schadsoftwarekomponenten, um die Analyse zu behindern.
  • Befehlszeilentools: Viele Angriffe beruhen auf Befehlszeilen-Backdoors und Installationsprogrammen, die spezifische Argumente erfordern. Zum Beispiel erfordert der Installer des Nestegg-Frameworks ein Passwort als Argument.
  • Wischer: Lazarus verwendet Wischer, um Beweise für den Angriff nach Abschluss der Operation zu beseitigen. DESTOVER-Proben wurden in einigen der Bluenoroff-Operationen gesehen.
  • Protokoll- und Datensatzlöschung: Lazarus löscht Prefetch-Daten, Ereignisprotokolle und Master File Table (MFT)-Datensätze, um forensische Beweise zu entfernen.

Durch die Kombination dieser Techniken stört Lazarus effektiv Ziele, täuscht Zuordnungsbemühungen vor und verbirgt seine Aktivitäten.

Wie man sich gegen die Angriffe der Lazarus Group verteidigt

Die Abwehr der Bedrohungen durch die Lazarus-Gruppe erfordert eine umfassende Sicherheitsstrategie. Organisationen müssen mehrere Schutzschichten implementieren, um ihre digitalen Vermögenswerte vor raffinierten Cyberangriffen zu schützen.

Wichtige Verteidigungsmaßnahmen, die Sie ergreifen müssen, umfassen:

  • DDoS-Schutz: Organisationen sollten robuste Maßnahmen zur Abwehr von Dienstunterbrechungen und potenziellen Datenverstößen implementieren. Das proaktive Identifizieren und Neutralisieren solcher Angriffe ist entscheidend.
  • Bedrohungsintelligenz: Die Nutzung von Bedrohungsintelligenz hilft dabei, Cyberbedrohungen wie Ransomware und DDoS-Angriffe zu erkennen und darauf zu reagieren. Sie müssen über die sich entwickelnden Taktiken informiert bleiben, die von Lazarus verwendet werden, um ihre Operationen durchzuführen.
  • Vermögensschutz: Finanzinstitute, Kryptowährungsbörsen und andere hochwertige Ziele müssen wichtige digitale Vermögenswerte vor Angriffen von Lazarus schützen. Der Schutz von SWIFT-System-Endpunkten, Geldautomaten und Bankinfrastruktur ist entscheidend.
  • Persistente Bedrohungsüberwachung: Die kontinuierliche Überwachung der Netzwerkinfrastruktur ist notwendig, um potenzielle Eindringlinge zu erkennen und zu bekämpfen. Sicherheitsteams müssen sicherstellen, dass alle Systeme regelmäßig mit den neuesten Patches aktualisiert werden, um Schwachstellen zu reduzieren.
  • Mehrschichtige Sicherheitslösungen: Fortgeschrittene Sicherheitslösungen, wie solche, die Verhaltensanalyse, maschinelles Lernen und Schutz vor Exploits integrieren, verbessern die Abwehr gegen gezielte Angriffe. Tools mit Sandbox-Integration und Ransomware-Schutz fügen zusätzliche Sicherheitsebenen hinzu.
  • Echtzeitschutz: Bei der Bewältigung von komplexen Angriffen benötigen Sie einen Echtzeitschutz gegen gezielte Angriffe. Sie sollten in der Lage sein, gezielte Angriffe überall im Netzwerk zu erkennen, indem Sie generationsübergreifende Techniken anwenden, um die richtige Technologie zur richtigen Zeit anzuwenden.

Allerdings, da Technologie ein schnelllebiges Feld ist und Hacker ständig neue Bedrohungsvektoren entwickeln, sollten Einzelpersonen und Organisationen proaktiv bleiben und aufkommende Bedrohungen kontinuierlich überwachen.

Als Professor Bill Buchanan, ein führender Experte für angewandte Kryptographie,betont, "Wir müssen stark in Cybersicherheit investieren; sonst steuern wir auf eine Welt zu, die von George Orwell in 1984 geschützt wird, oder eine Welt, in der wir zu Sklaven der Maschine werden."

Diese Aussage unterstreicht die tiefgreifenden Auswirkungen der Vernachlässigung der Cybersicherheit und die Notwendigkeit einer kontinuierlichen Investition in Schutzmaßnahmen.

Denken Sie daran, der Kampf gegen solch sophisticated threat actors ist nicht nur eine Frage der Einzelverteidigung, sondern eine fortlaufende Strategie, die Prävention, Erkennung und schnelle Reaktion umfasst.

Letztendlich erfordert die Verteidigung gegen die Lazarus-Gruppe Wachsamkeit, fortschrittliche Sicherheitswerkzeuge und ein organisatorisches Bekenntnis zur kontinuierlichen Verbesserung. Nur durch diese kollektiven Anstrengungen können Unternehmen und Institutionen ihre Vermögenswerte schützen, Vertrauen aufrechterhalten und den Cyberkriminellen einen Schritt voraus sein.

Haftungsausschluss:

  1. Dieser Artikel wurde von [ neu gedrucktCoinTelegraph]. Alle Urheberrechte gehören dem Originalautor [Dilip Kumar Patairya]. Wenn es Einwände gegen diesen Nachdruck gibt, wenden Sie sich bitte an den Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!