BlueNoroff greift Krypto-Industrie an


Angriffe sowohl gegen Windows als auch macOS
Kampagnen GhostCall und GhostHire greifen über gefälschte Video-Calls und fingierte Recruiting-Prozesse an


Auf dem Security Analyst Summit in Thailand hat das Global Research and Analysis Team (GReAT) von Kaspersky die jüngsten Aktivitäten der APT-Gruppe BlueNoroff vorgestellt. Mit den Kampagnen GhostCall und GhostHire greift die Lazarus-Untergruppe Führungskräfte und Entwickler der Krypto-Industrie an; die Kampagnen betreffen sowohl Windows als auch macOS. Die Kampagnen laufen seit mindestens April 2025 und Betroffene finden sich unter anderem in Indien, der Türkei, Australien sowie weiteren Ländern in Europa und Asien.

Bei BlueNoroff handelt es sich um eine Untergruppe der berüchtigten Lazarus-Gruppe. Derzeit setzt sie ihre finanziell motivierte "SnatchCrypto"-Kampagne fort, die weltweit auf Unternehmen aus der Krypto-Industrie abzielt. In den Kampagnen GhostCall und GhostHire setzen die Angreifer neue Infiltrationstechniken und maßgeschneiderte Malware ein, um Blockchain-Entwickler und Führungskräfte zu kompromittieren. Die Angriffe zielen sowohl auf macOS- als auch auf Windows-Systeme ab und werden über eine einheitliche Command-and-Control-Infrastruktur gesteuert.

GhostCall: Social Engineering gegen macOS-Nutzer
GhostCall richtet sich gegen macOS-Geräte und beginnt mit einem ausgefeilten und personalisierten Social-Engineering-Angriff: Die Angreifer kontaktieren Ziele über Telegram, geben sich als Venture-Capital-Investoren aus und nutzen teils kompromittierte Accounts realer Gründer und Start-up-Akteure, um Investitionen oder Partnerschaften anzupreisen. Betroffene werden auf Phishing-Seiten gelockt, die Zoom oder Microsoft Teams imitieren, um dort an Meetings teilzunehmen. Während des fingierten Meetings werden sie aufgefordert, den Client zu "aktualisieren", um ein angebliches Audio-Problem zu beheben – tatsächlich wird dabei ein schädliches Skript nachgeladen und eine Malware-Infektion ausgelöst.

Die Akteure setzten sieben mehrstufige Angriffsketten ein – vier davon bis dato unbekannt –, um eine Reihe neuer, maßgeschneiderter Payloads zu verbreiten, darunter Stealer zum Diebstahl von Kryptowährungen, Browser-Credentials, Secrets und Telegram-Konten.

"Diese Kampagne beruht auf bewusst geplanter Täuschung. Während inszenierter Meetings spielten die Angreifer Videos früherer Betroffener ab, um die Interaktion wie ein echtes Meeting wirken zu lassen und neue Ziele zu manipulieren", erklärt Sojun Ryu, Security Researcher bei Kaspersky GReAT. "Die dabei gesammelten Daten werden nicht nur gegen das ursprüngliche Ziel eingesetzt, sondern auch genutzt, um nachgelagerte und Supply-Chain-Angriffe über bestehende Vertrauensbeziehungen durchzuführen."

GhostHire: Entwickler über vermeintliche Recruiting-Tasks ins Visier genommen
Bei GhostHire agiert die APT-Gruppe als vermeintlicher Recruiter und nimmt Blockchain-Entwickler ins Visier. Betroffene werden dazu gebracht, ein GitHub-Repository (oder ein ZIP-Archiv) als angebliche "Skill-Aufgabe" herunterzuladen und auszuführen, das jedoch Malware enthält. GhostHire teilt seine Infrastruktur und Tools mit GhostCall, verzichtet jedoch auf Video-Calls und setzt stattdessen auf gefälschte Recruiting-Prozesse. Nach der Erstansprache werden Betroffene in einen Telegram-Bot aufgenommen, der entweder eine ZIP-Datei oder einen GitHub-Link mitsamt kurzer Frist für eine vermeintliche Aufgabe schickt; nach Ausführung installiert sich die Malware betriebssystemspezifisch auf dem Zielrechner.

Der Einsatz generativer KI ermöglicht BlueNoroff, die Malware-Entwicklung zu beschleunigen und Angriffstechniken zu verfeinern. Die Akteure nutzen neue Programmiersprachen und zusätzliche Funktionen, was die Erkennung und Analyse erschwert und zugleich Steuerung und Skalierung erleichtert.

"Seit seinen früheren Kampagnen hat sich die Zielstrategie der Gruppe über den einfachen Diebstahl von Kryptowährungen und Browser-Anmeldedaten hinaus weiterentwickelt", kommentiert Omar Amin, Senior Security Researcher bei Kaspersky GReAT. "Der Einsatz generativer KI hat diesen Prozess erheblich beschleunigt und ermöglicht eine einfachere Malware-Entwicklung bei geringeren Kosten. Dieser KI-gesteuerte Ansatz hilft, Lücken in den verfügbaren Informationen zu schließen, und ermöglicht eine zielgerichtete Ausrichtung. Durch die Kombination kompromittierter Daten mit den Analysefähigkeiten der KI hat sich der Umfang der Angriffe erweitert. Wir hoffen, dass unsere Forschung dazu beitragen wird, weiteren Schaden zu verhindern." (Kaspersky Lab: ra)

eingetragen: 06.11.25

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • Infrastruktur als Erfolgsfaktor für KI

    Die EU schreitet mit der Umsetzung des AI Act sowie einer umfassenderen Strategie zur Förderung und Bereitstellung von KI- und Cloud-Infrastrukturen in den Mitgliedstaaten voran. Doch Unternehmen stehen zunehmend unter Druck. Ihre Infrastrukturen müssen mit den wachsenden betrieblichen Anforderungen, geopolitischen Spannungen und erweiterten regulatorischen Vorgaben Schritt halten. Zwar will die EU damit die Wettbewerbsfähigkeit stärken und den administrativen Aufwand verringern, doch ihr Erfolg hängt maßgeblich davon ab, wie die angestrebte Harmonisierung in der Praxis umgesetzt wird.

  • Ohne moderne IGA-Lösung ein Flickenteppich

    Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben: etwa als Dozent und Alumni an einer Hochschule, als Manager und Kunde in einem Finanzinstitut oder als Mitarbeiter, der in geschäftigen Zeiten in einer anderen Abteilung aushilft. Auch Franchise- und Kooperationsmodelle bringen solche Konstellationen mit sich.

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen