Mistige Warnung: Nordkoreanische Hackerorganisation rekrutiert und täuscht Web3-Entwickler aus, stiehlt in 3 Monaten 12 Millionen

MarketWhisper
ETH2,28%

北韓黑客組織

Sicherheitsorganisation SlowMist hat eine dringende Warnung veröffentlicht: Die nordkoreanische Lazarus-Gruppe greift über die Unterorganisation HexagonalRodent Web3-Entwickler an. Dabei werden über Social-Engineering-Methoden wie hoch dotierte Remote-Stellen Entwickler dazu verleitet, Skill-Bewertungscode auszuführen, der unter anderem einen bösartigen Software-Backdoor enthält. Anschließend werden Krypto-Assets gestohlen. Laut dem Untersuchungsbericht von Expel belief sich der Schaden in den ersten drei Monaten des Jahres 2026 auf 12,0 Millionen US-Dollar.

Angriffsmethode: Skill-Bewertungscode ist der wichtigste Infektions-Einstiegspunkt

Die Angreifer nehmen zunächst Kontakt mit den Zielen auf, entweder über LinkedIn oder Job-Plattformen, oder sie erstellen gefälschte Unternehmenswebsites, auf denen Stellenangebote veröffentlicht werden. Unter dem Vorwand „Home-Office-Skill-Bewertung“ lassen sie Entwickler bösartigen Code ausführen. Der Bewertungscode enthält zwei Infektionswege:

VSCode tasks.json-Angriff: Der bösartige Code injiziert in die tasks.json-Datei mit der Direktive „runOn: folderOpen“, sodass der Entwickler im Grunde nur den Codeordner in VSCode öffnen muss, woraufhin die Schadsoftware automatisch ausgeführt wird.

Im Code eingebauter Backdoor: Der Bewertungscode selbst ist mit einer Backdoor versehen. Beim Ausführen des Codes wird die Infektion ausgelöst; dies dient als alternativer Einstiegspunkt für Entwickler, die kein VSCode verwenden.

Verwendete Schadsoftware umfasst: BeaverTail (NodeJS-Multifunktions-Exfiltrations-Tool), OtterCookie (NodeJS Reverse Shell) und InvisibleFerret (Python Reverse Shell).

Erster Supply-Chain-Angriff: fast-draft VSX-Erweiterung kompromittiert

Am 18. März 2026 führte HexagonalRodent einen Supply-Chain-Angriff gegen die VSCode-Erweiterung „fast-draft“ durch und verbreitete über die kompromittierte Erweiterung die bösartige Software OtterCookie. SlowMist bestätigt: Am 9. März 2026 wurde ein Nutzer, der denselben Namen wie ein Entwickler der fast-draft-Erweiterung trägt, von OtterCookie infiziert.

Bei Verdacht, dass das System bereits infiziert ist, können die folgenden Befehle prüfen, ob eine Verbindung zu bekannten C2-Servern besteht (195.201.104[.]53):
MacOS/Linux:netstat -an | grep 195.201.104.53
Windows:netstat -an | findstr 195.201.104.53

Missbrauch von KI-Tools: ChatGPT und Cursor wurden als bösartig genutzt bestätigt

HexagonalRodent nutzt in großem Umfang ChatGPT und Cursor zur Unterstützung von Angriffen, einschließlich der Erstellung von bösartigem Code und dem Aufbau von gefälschten Unternehmenswebsites. Ein entscheidendes Erkennungsmerkmal für von KI generierten bösartigen Code ist der umfangreiche Einsatz von Emojis im Code (in handgeschriebenem Code äußerst selten).

Cursor hat die betreffenden Konten und IPs innerhalb eines Arbeitstags gesperrt; OpenAI bestätigte, dass eine eingeschränkte Nutzung von ChatGPT entdeckt wurde. Dabei handelt es sich um doppeldeutige Nutzungsszenarien, bei denen die Unterstützung dieser Konten zu legitimen Sicherheits-Anwendungsfällen gehört; es wurden keine fortlaufenden Aktivitäten zur Entwicklung von Schadsoftware festgestellt. Es wurde bestätigt, dass mindestens 13 infizierte Wallets Gelder an bekannte nordkoreanische Ethereum-Adressen gesendet haben, mit insgesamt über 1,1 Millionen US-Dollar.

Häufige Fragen

Wie können Web3-Entwickler sich vor solchen Angriffen schützen?

Zu den zentralen Schutzmaßnahmen gehören: (1) hohe Wachsamkeit gegenüber unbekannten Arbeitgebern/Recruitern, insbesondere gegenüber Gelegenheiten, bei denen Home-Office-Code-Bewertungen abverlangt werden; (2) das Öffnen unbekannter Code-Repositories eher in einer Sandbox- als im Hauptsystem; (3) regelmäßige Überprüfung der VSCode-Datei tasks.json, um sicherzustellen, dass keine nicht autorisierten Aufgaben mit „runOn: folderOpen“ vorhanden sind; (4) Nutzung von Hardware-Sicherheits-Keys zum Schutz von Krypto-Wallets.

Wie kann ich feststellen, ob mein System infiziert ist?

Führen Sie die Schnell-Selbstcheck-Befehle aus: Für MacOS/Linux-Nutzer netstat -an | grep 195.201.104.53, für Windows-Nutzer netstat -an | findstr 195.201.104.53. Wenn Sie eine dauerhafte Verbindung zu bekannten C2-Servern feststellen, sollten Sie sofort die Netzwerkverbindung trennen und einen umfassenden Malware-Scan durchführen.

Warum wählt HexagonalRodent NodeJS und Python als Sprachen für die Schadsoftware?

Web3-Entwickler haben in der Regel NodeJS und Python bereits auf ihrem System installiert. Dadurch können bösartige Prozesse sich in normale Entwickleraktivitäten einfügen, ohne Alarm auszulösen. Diese beiden Sprachen gehören nicht zu den Haupt-Überwachungsobjekten traditioneller Anti-Malware-Systeme; zusammen mit der Nutzung kommerzieller Code-Obfuskations-Tools macht dies die Signaturerkennung äußerst schwierig.

Disclaimer: The information on this page may come from third-party sources and is for reference only. It does not represent the views or opinions of Gate and does not constitute any financial, investment, or legal advice. Virtual asset trading involves high risk. Please do not rely solely on the information on this page when making decisions. For details, see the Disclaimer.
Kommentieren
0/400
Keine Kommentare