Neue Forschungsberichte zu nordkoreanischen Bedrohungsakteuren

Palo Alto Networks

Das Unit 42-Team der Cybersicherheits-Experten bei Palo Alto Networks hat zwei neue Forschungsberichte zu nordkoreanischen Bedrohungsakteuren veröffentlicht: Die Forscher von Unit 42 haben zwei neue Malware-Varianten identifiziert, die von der nordkoreanischen APT-Gruppe „Sparkling Pisces“ verwendet werden: KLogEXE, eine Keylogger-Malware, und FPSpy, eine modifizierte Backdoor-Variante. Damit erweitert die Gruppe ihr umfangreiches Portfolio und zeigt eine kontinuierliche Entwicklung ihrer Fähigkeiten. Das Unit 42-Team hat eine nordkoreanische Cyberkampagne namens CL-STA-240 Contagious Interview aufgedeckt, bei der sich Bedrohungsakteure als Recruiter ausgeben, um Malware zu verbreiten und Anmeldedaten sowie Kryptowährungen zu stehlen. Die Malware-Familien BeaverTail und InvisibleFerret zielen sowohl auf Windows, macOS und Linux ab. Einen Ausblick auf die Kernergebnisse sowie Links zu den vertiefenden Ergebnissen finden Sie unten.

Die nordkoreanische APT-Gruppe „Sparkling Pisces“ (auch bekannt als Kimsuky) scheint laut den jüngsten Berichten des Unit 42-Teams von Palo Alto Networks ihre Cyber-Spionage-Aktivitäten erheblich ausgebaut zu haben. Die Identifizierung der neuen Malware-Varianten KLogEXE (ein Keylogger) und FPSpy (eine modifizierte Backdoor) verdeutlicht die fortschreitende Anpassungsfähigkeit der Gruppe.

Hier die wichtigsten Punkte der Untersuchung:

  1. Neue Malware-Varianten: KLogEXE und FPSpy, beide entwickelt zur Überwachung und zum Stehlen sensibler Daten, teilen eine ähnliche Codebasis, was auf gemeinsame Entwicklungsstrategien hindeutet.
  2. Gezielte Angriffe: Die Verknüpfung dieser neuen Bedrohungen mit früheren Kampagnen zeigt, dass „Sparkling Pisces“ gezielt südkoreanische Benutzer ins Visier nimmt, um kritische Informationen zu erbeuten.
  3. Verschleierungsmethoden: Die APT-Gruppe entwickelt ihre Tools und Infrastruktur kontinuierlich weiter, um Erkennungsmaßnahmen zu umgehen und Spuren ihrer Aktivitäten zu verwischen.

Die Erkenntnisse geben einen tiefen Einblick in die ausgeklügelte Natur dieser Gruppe, die verstärkt auf gezielte Phishing-Kampagnen setzt und ihre Malware kontinuierlich weiterentwickelt, um unerkannt in Systemen weltweit zu agieren.

Wenn du an weiteren Details oder einem vertiefenden Gespräch interessiert bist, könnte ein Austausch mit einem Experten wie André Reichow-Prehn von Unit 42 organisiert werden.