BlueNoroff greift Krypto-Industrie an


Angriffe sowohl gegen Windows als auch macOS
Kampagnen GhostCall und GhostHire greifen über gefälschte Video-Calls und fingierte Recruiting-Prozesse an


Auf dem Security Analyst Summit in Thailand hat das Global Research and Analysis Team (GReAT) von Kaspersky die jüngsten Aktivitäten der APT-Gruppe BlueNoroff vorgestellt. Mit den Kampagnen GhostCall und GhostHire greift die Lazarus-Untergruppe Führungskräfte und Entwickler der Krypto-Industrie an; die Kampagnen betreffen sowohl Windows als auch macOS. Die Kampagnen laufen seit mindestens April 2025 und Betroffene finden sich unter anderem in Indien, der Türkei, Australien sowie weiteren Ländern in Europa und Asien.

Bei BlueNoroff handelt es sich um eine Untergruppe der berüchtigten Lazarus-Gruppe. Derzeit setzt sie ihre finanziell motivierte "SnatchCrypto"-Kampagne fort, die weltweit auf Unternehmen aus der Krypto-Industrie abzielt. In den Kampagnen GhostCall und GhostHire setzen die Angreifer neue Infiltrationstechniken und maßgeschneiderte Malware ein, um Blockchain-Entwickler und Führungskräfte zu kompromittieren. Die Angriffe zielen sowohl auf macOS- als auch auf Windows-Systeme ab und werden über eine einheitliche Command-and-Control-Infrastruktur gesteuert.

GhostCall: Social Engineering gegen macOS-Nutzer
GhostCall richtet sich gegen macOS-Geräte und beginnt mit einem ausgefeilten und personalisierten Social-Engineering-Angriff: Die Angreifer kontaktieren Ziele über Telegram, geben sich als Venture-Capital-Investoren aus und nutzen teils kompromittierte Accounts realer Gründer und Start-up-Akteure, um Investitionen oder Partnerschaften anzupreisen. Betroffene werden auf Phishing-Seiten gelockt, die Zoom oder Microsoft Teams imitieren, um dort an Meetings teilzunehmen. Während des fingierten Meetings werden sie aufgefordert, den Client zu "aktualisieren", um ein angebliches Audio-Problem zu beheben – tatsächlich wird dabei ein schädliches Skript nachgeladen und eine Malware-Infektion ausgelöst.

Die Akteure setzten sieben mehrstufige Angriffsketten ein – vier davon bis dato unbekannt –, um eine Reihe neuer, maßgeschneiderter Payloads zu verbreiten, darunter Stealer zum Diebstahl von Kryptowährungen, Browser-Credentials, Secrets und Telegram-Konten.

"Diese Kampagne beruht auf bewusst geplanter Täuschung. Während inszenierter Meetings spielten die Angreifer Videos früherer Betroffener ab, um die Interaktion wie ein echtes Meeting wirken zu lassen und neue Ziele zu manipulieren", erklärt Sojun Ryu, Security Researcher bei Kaspersky GReAT. "Die dabei gesammelten Daten werden nicht nur gegen das ursprüngliche Ziel eingesetzt, sondern auch genutzt, um nachgelagerte und Supply-Chain-Angriffe über bestehende Vertrauensbeziehungen durchzuführen."

GhostHire: Entwickler über vermeintliche Recruiting-Tasks ins Visier genommen
Bei GhostHire agiert die APT-Gruppe als vermeintlicher Recruiter und nimmt Blockchain-Entwickler ins Visier. Betroffene werden dazu gebracht, ein GitHub-Repository (oder ein ZIP-Archiv) als angebliche "Skill-Aufgabe" herunterzuladen und auszuführen, das jedoch Malware enthält. GhostHire teilt seine Infrastruktur und Tools mit GhostCall, verzichtet jedoch auf Video-Calls und setzt stattdessen auf gefälschte Recruiting-Prozesse. Nach der Erstansprache werden Betroffene in einen Telegram-Bot aufgenommen, der entweder eine ZIP-Datei oder einen GitHub-Link mitsamt kurzer Frist für eine vermeintliche Aufgabe schickt; nach Ausführung installiert sich die Malware betriebssystemspezifisch auf dem Zielrechner.

Der Einsatz generativer KI ermöglicht BlueNoroff, die Malware-Entwicklung zu beschleunigen und Angriffstechniken zu verfeinern. Die Akteure nutzen neue Programmiersprachen und zusätzliche Funktionen, was die Erkennung und Analyse erschwert und zugleich Steuerung und Skalierung erleichtert.

"Seit seinen früheren Kampagnen hat sich die Zielstrategie der Gruppe über den einfachen Diebstahl von Kryptowährungen und Browser-Anmeldedaten hinaus weiterentwickelt", kommentiert Omar Amin, Senior Security Researcher bei Kaspersky GReAT. "Der Einsatz generativer KI hat diesen Prozess erheblich beschleunigt und ermöglicht eine einfachere Malware-Entwicklung bei geringeren Kosten. Dieser KI-gesteuerte Ansatz hilft, Lücken in den verfügbaren Informationen zu schließen, und ermöglicht eine zielgerichtete Ausrichtung. Durch die Kombination kompromittierter Daten mit den Analysefähigkeiten der KI hat sich der Umfang der Angriffe erweitert. Wir hoffen, dass unsere Forschung dazu beitragen wird, weiteren Schaden zu verhindern." (Kaspersky Lab: ra)

eingetragen: 06.11.25

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Herausforderungen kritischer Infrastrukturen

    Organisationen im Bereich Kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden - ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische Prozesse adäquat vor Angriffen zu schützen und damit Betriebsausfälle und Datenlecks zu verhindern.

  • DORA: Der Weckruf für den Finanzsektor

    Es gibt nur wenige Branchen, die so stark reguliert sind wie der Finanzsektor. In regelmäßigen Abständen erscheinen neue Gesetzesrahmen und das aus gutem Grund: Finanzdienstleister gehören zum Rückgrat nationaler Infrastruktur und sind deshalb ein Hauptziel von Cyber-Angriffen und Betrugsmaschen. Jede neue Regulierung muss daher wasserdicht sein.

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen